Actualités
-
Cloud de confiance ou « d’obéissance » ? L’ANSSI clarifie les « dépendances »
L’obtention par S3NS, la coentreprise Thales-Google, de la qualification SecNumCloud a fait couler beaucoup d’encre. Suffisamment pour que Vincent Strubel en personne, directeur général de l’ANSSI, éclaire certains points. Efficace en matière d’...
-
IA en entreprise : 77 % des directions en font une priorité, 94 % échouent à la déployer
Une étude du cabinet AdvisoryX (DXC) souligne que l’approche opérationnelle de l’IA par les entreprises est souvent trop peu structurée pour passer à l’échelle. La faute à des déploiements « sous pression » qui oublieraient des fondamentaux.
-
La notion de PUE atteint son plafond de verre
Brandi par les fournisseurs cloud et les infogérants pour justifier l’efficience énergétique de leur data center, le standard Power Usage Effectiveness est souvent mal utilisé et mal compris, selon les experts réunis lors de la conférence Green IO. ...
-
Pénurie de composants : les achats des hyperscalers explosent
Selon les dernières études de Synergy Research et Omdia, les achats d’équipements informatiques par les hyperscalers vont continuer de croître au moins jusqu’en 2029, voire 2030, pénalisant d’autant l’offre disponible pour les installations privées.
-
BeaconBeagle : une plateforme gratuite de suivi des balises et des serveurs Cobalt Strike
Olivier Ferrand vient d’ouvrir BeaconBeagle, une plateforme gratuite permettant de suivre les serveurs de commande et de contrôle Cobalt Strike, ainsi que les balises. De quoi améliorer sa protection contre les cyberattaques.
-
Surveillance de la surface exposée : Onyphe continue d’étendre sa couverture
Le service français de supervision de la surface d’attaque exposée vient de franchir la barre des 2200 ports TCP balayés dans sa catégorie de scan de renseignement sur les menaces, avec rafraîchissement hebdomadaire.
Projets IT
-
Coca-Cola persiste et signe dans la publicité générée par IA
Pour la deuxième année, Coca-Cola Company a misé sur l’intelligence artificielle générative pour moderniser ses publicités de Noël. Malgré les controverses, le groupe affirme que ces campagnes figurent parmi les plus performantes de son histoire.
-
La MAIF jauge l’impact de l’IA générative sur son organisation
À l’instar des autres grands groupes français, l’assureur adopte les différentes formes d’assistants IA, sur étagère ou « maison ». Une adoption accompagnée d’une réflexion avancée sur les impacts de la GenAI en matière de recrutement, d’...
-
Le Crédit Agricole se construit une plateforme souveraine d’IA hybride
Crédit Agricole Group Infrastructure Platform (CAGIP) a posé ses fondations en 2020 avec des offres MLOps et Flexible Lakehouse. Depuis 2024, la filiale production IT de la banque consolide et s’enrichit (RAG, GPU-as-a-Service, LLM-as-a-Service) et ...
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Comment configurer une base de données MySQL sous Linux
Cet article explique comment préparer une base de données Linux, basée sur SQL, à créer une nouvelle base de données et à créer des utilisateurs de base de données avec des autorisations. Cela vous permettra de travailler avec de nombreux autres ...
-
Cybersécurité : ces menaces qui vont peser sur le stockage de données en 2026
À l’horizon 2026, les entreprises seront probablement confrontées à une augmentation des menaces de cybersécurité pesant sur les systèmes de stockage. Cet article regroupe les risques encourus et les bonnes pratiques pour les éviter.
-
Réseau : identifiez le fabricant d’un appareil connecté avec Wireshark
L’appareil qui a telle adresse sur le réseau est-il un PC, un Mac, une borne Wifi ou une caméra connectée ? Vous voulez le savoir pour lui appliquer des règles de routage adaptées. Cet article explique comment obtenir l’information avec Wireshark.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















