Actualités
-
Ingestion, transformation, streaming : Snowflake accélère le rythme
Le fournisseur américain continue d’empiler les fonctionnalités sur sa plateforme de gestion de données avec un fort accent mis sur l’ingestion et la transformation de données.
-
Cyberhebdo du 7 novembre 2025 : l’Allemagne encore fortement touchée
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Red Hat présente son support « souverain » dédié à l’Union européenne
Comme les hyperscalers, Red Hat entend localiser le support pour ses licences, dont RHEL et OpenShift, en Union européenne. Une offre qui intéresserait les OIV français.
-
OpenAI dépasse la barre du million d’entreprises clientes
Le créateur ChatGPT, Codex ou Sora milite pour un usage « transformatif » de l’IA qui ne se limite pas à couper dans les coûts ou à licencier. Mais son succès avec plus d’un million d’organisations qui paient pour ses produits montre que, quel que ...
-
Snowflake Intelligence : le glas de la BI à papa ?
Avec Snowflake Intelligence, l’éditeur entend fournir une interface unifiée permettant aux métiers d’accéder plus simplement aux données de l’entreprise. Ce qui induit une révision en profondeur des processus BI.
-
Réseau : Arista et Cisco lancent des switches avec connecteurs 800 Gbit/s
Conçus pour équiper les clusters d’entraînement de l’IA, les nouveaux équipements des deux constructeurs ont chacun une approche particulière : plus de fonctions chez Arista et une compatibilité Nvidia Spectrum-X chez Cisco.
Projets IT
-
Abandon de VMware : l’hébergeur Hosteur choisit Huawei pour le support
L’entreprise, qui héberge les applications d’environ 200 entreprises et les sites d’environ 4000 TPE et particuliers, témoigne que seul le fournisseur chinois a su faire preuve d’un accompagnement sans faille.
-
VPN : comment Tixeo a remplacé OpenVPN
L’éditeur français d’outils de visios chiffrées de bout en bout a, pour ses usages internes, abandonné OpenVPN au profit du moins connu WireGuard avec le coordinateur open source Headscale.
-
DSI : les conseils de Kaufman & Broad pour favoriser la culture IA
L’intelligence artificielle est déjà en production dans une dizaine de cas d’usage chez Kaufman & Broad. Pour réussir son adoption, le DSI du groupe immobilier français s’appuie sur une démarche progressive, orientée métiers, où la pédagogie et les ...
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
La détection et la réponse aux menaces dans le navigateur comblent de réelles lacunes
La détection et réponse aux menaces dans le navigateur est le dernier outil en date dans cette catégorie, car de plus en plus de communications se font via Edge, Chrome et leurs équivalents. Mais votre organisation en a-t-elle vraiment besoin ?
-
Comment passer de Windows à Linux
Passer de Windows à Linux peut sembler une tâche ardue. Cet article explique comment migrer en toute simplicité vers Linux, depuis les préparatifs préalables à l’installation jusqu’à celle-ci.
-
Combien de PME mettent la clé sous la porte après une cyberattaque ?
Pour certains, 60 % déposent le bilan 18 mois après l’attaque. Pour d’autres, ça va plus vite : 6 mois. D’autres encore auraient parlé, un temps, de 70 % sous 3 ans. Enquête sur des chiffres plus que douteux.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















