Actualités
-
Réseau : les efforts de HPE pour mieux se positionner dans l’IA
Le constructeur lance deux switches spécifiquement conçus pour les communications dans les projets d’IA, l’un pour les clusters de calcul, l’autre pour l’inférence sur site. Il tâche aussi d’unifier ses consoles d’administration autour d’une même ...
-
Salesforce et Informatica tracent les grandes lignes de leur feuille de route commune
Lors d’un point presse, les responsables de Salesforce et Informatica ont détaillé leur plan d’intégration. Pour alimenter les agents IA en contexte, le géant du CRM rassemble IDMC, MuleSoft et Data Cloud sous la même marque ombrelle : Data 360. En ...
-
Le Panorama, premier véritable annuaire exhaustif des solutions cyber made in France
Le CESIN et Hexatrust viennent de dévoiler le premier panorama des solutions de sécurité souveraines. Son objectif : constituer un catalogue de produits cyber exhaustif pour aider les RSSI dans leurs choix.
-
IBM met 11 milliards de dollars sur la table pour acquérir Confluent
Après Red Hat, Apptio, HashiCorp, StreamSets et DataStax, Big Blue entame le rachat du spécialiste du streaming de données Confluent. Arvind Krishna, PDG d’IBM, défend une forte « compatibilité stratégique » autour du cloud hybride et de l’IA ...
-
Microsoft 365 : hausse des tarifs pour faire payer l’IA, mais pour quel ROI ?
Microsoft va augmenter les tarifs de sa suite de productivité de 16 % en moyenne. Une évolution justifiée par l’ajout de fonctionnalités d’intelligence artificielle (IA), de sécurité et de gestion.
-
DBaaS : AWS met l’accent sur la maîtrise des coûts
Pour conserver les clients qui exploitent ses services de bases de données, lors de salon re:Invent 2025, le géant du cloud a multiplié les optimisations et les offres commerciales.
Projets IT
-
Jean-Dominique Nollet, TotalEnergies : « la cyber sans l’offensif, c’est du pipeau »
Le géant de l’énergie français est, par nature, la cible de tous les cyberattaquants, qu’il s’agisse de groupes crapuleux, d’hacktivistes ou d’acteurs étatiques. D’où le choix de l’aspect offensif pour tester ses défenses.
-
Comment la gendarmerie se prépare à la transition post-quantique
La carte d’identification, mais aussi les signatures électroniques des procédures pénales et la protection de toutes les données des forces de sécurité intérieures sont chiffrées, mais de facto exposées au risque quantique. La gendarmerie se prépare...
-
Alstom : comment l’IA agentique peut booster la productivité de 40 %
Alstom est passé du stade des assistants conversationnels à celui, plus ambitieux, de l’IA agentique. Cette transition se serait déjà traduite par des gains de productivité de 30 à 40 % sur des cas d’usage en finance et aux achats.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Réseau : 3 façons de l’administrer avec Wireshark et tcpdump
Les outils d’analyse de protocole comme Wireshark et tcpdump aident les administrateurs à comprendre ce qui circule sur le réseau, à analyser ses performances et à identifier les équipements qui s’y connectent.
-
Administration PowerShell : automatisez les processus avec des boucles While
Les boucles améliorent les scripts d’automatisation en appliquant des conditions avant que le script ne progresse. Cet article explique les concepts et offre des conseils pour éviter les boucles infinies.
-
Comment le Français Breachunt protège de la menace des cleptogiciels
Les identifiants compromis par les infostealers constituent une menace considérable encore mal comprise. Mais la jeune pousse Breachunt en a fait son point focal pour protéger les entreprises.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















