Actualités
-
L’open source, un « levier stratégique » pour la souveraineté numérique (Linux Foundation)
À travers deux rapports, la Linux Foundation identifie le rôle que joue l’open source dans un « paysage géopolitique changeant ». De manière contre-intuitive, l’organisation défend l’idée que la collaboration ouverte et internationale est ...
-
Open source : les entreprises européennes ne contribueraient pas assez pour leur propre bien
Les entreprises européennes bénéficient des avantages de l’open source sans réellement structurer leurs usages et leurs contributions, considère la Linux Foundation, ce qui leur ferait manquer certaines opportunités.
-
La justice européenne maintient le Data Privacy Framework
Le Tribunal de l’UE confirme la validité du EU-US Data Privacy Framework, qui apporte – du moins pour l’instant – une certaine sécurité aux entreprises qui échangent des données avec les États-Unis. Un appel pourrait être interjeté prochainement.
-
A/B testing : OpenAI s’empare de Statsig
OpenAI rachète une plateforme d’expérimentation applicative qu’elle utilisait depuis deux ans. Son dirigeant devient le responsable de l’ingénierie des applications phares du fournisseur, ChatGPT et Codex.
-
Chez Dell, les ventes de serveurs et de réseau explosent
Lors du dernier trimestre, la branche datacenters du constructeur a atteint un chiffre d’affaires record, grâce à de nouveaux modèles de serveurs et de switches réseau conçus pour l’IA. Étonnamment, cette dynamique ne concerne pas le stockage.
-
Campagne Salesloft : Zscaler, Palo Alto, Cloudflare et BeyondTrust allongent la liste des victimes
Ces spécialistes de la cybersécurité viennent allonger la déjà longue liste des victimes de la campagne d’août contre les clients de Salesforce utilisant une intégration avec Salesloft Drift.
Projets IT
-
Dans les coulisses de la personnalisation Netflix
Avec Kafka et Flink, Netflix gère un système de streaming de données massif servant à personnaliser l’expérience des usagers et à sécuriser sa plateforme SVOD. La clé de son adoption ? Une approche simplifiée pour les développeurs.
-
Quand l’IA devient le compagnon du DPO
L’application du droit d’accès aux données peut s’avérer complexe pour les responsables de traitement en raison des délais de réponse à satisfaire et des volumes à traiter. Pour aider le DPO et ses équipes sur ces requêtes RGPD, l’éditeur Tessi ...
-
Comment AG2R La Mondiale modernise ses pratiques de gestion de données
AG2R La Mondiale revoit de fond en comble son architecture de données et l’organisation qui va avec. Un chantier qui s’inscrit dans un plan de transformation IT dont la date de livraison est prévue pour 2028.
-
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger -
E-Handbook | juin 2025
Agents IA et IA agentique : le guide pour tout comprendre
Télécharger
Conseils IT
-
26 commandes Linux pour administrer le stockage
Surveillez, administrez et sécurisez la capacité de stockage sur vos serveurs et postes de travail Linux. Ces commandes servent à gérer la taille des données, des partitions et des systèmes de fichiers.
-
Tutoriel : comment créer et gérer des serveurs MCP
Il n’existe pas d’approche standard pour configurer et gérer les serveurs MCP. Ce tutoriel vous enseigne les bases avec Claude Desktop et Docker, puis examine les points à retenir en matière de sécurité et de gestion.
-
Bureaux virtuels sur Hyper-V : comment les accélérer avec un GPU
Cet article explique comment configurer le mode GPU passthrough qui permet à une machine virtuelle d’accéder directement à la carte graphique présente dans le serveur hôte.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.