Actualités
-
Ransomware : comment LockBit met en scène son retour
Sous sa nouvelle bannière LockBit 5.0, l’enseigne a publié plus d’une centaine de revendications courant décembre 2025. La majorité d’entre elles constituent du recyclage. Mais certaines revendications concernent des attaques toutes récentes.
-
CES 2026 : Avec Alpamayo-R1, Nvidia veut apprendre aux voitures autonomes à raisonner
Lors de la grand-messe de la technologie grand public, le géant fabless a présenté Alpamayo-R1, un modèle de langage-vision-raisonnement open weight destiné à améliorer le comportement des systèmes de conduite autonome dans les situations complexes....
-
Green IT : dans les coulisses des rapports de Google
Derrière les communications de Google sur son empreinte environnementale se cache un long processus de validation et de compromis. La transparence est un enjeu qui doit arbitrer entre les attentes des clients, les contraintes réglementaires et la ...
-
Puces IA : Nvidia détaille sa prochaine génération Rubin au CES
Entre le GPU Rubin, le processeur Vera et les nouveaux contrôleurs réseau, ce ne sont pas moins de six nouvelles puces que Nvidia lancera sur le marché des centres de calcul d’ici à la rentrée prochaine.
-
Pénurie de composants : les achats des hyperscalers explosent
Selon les dernières études de Synergy Research et Omdia, les achats d’équipements informatiques par les hyperscalers vont continuer de croître au moins jusqu’en 2029, voire 2030, pénalisant d’autant l’offre disponible pour les installations privées.
-
Adobe : une forte croissance portée par l’IA
Après un exercice 2025 en hausse de 11 % tirée par l’intelligence artificielle et le cloud, l’éditeur recentre son pilotage financier autour de l’ARR, plus adapté au SaaS. Sa trésorerie record devrait lui permettre par ailleurs d’autofinancer ses ...
Projets IT
-
Coca-Cola persiste et signe dans la publicité générée par IA
Pour la deuxième année, Coca-Cola Company a misé sur l’intelligence artificielle générative pour moderniser ses publicités de Noël. Malgré les controverses, le groupe affirme que ces campagnes figurent parmi les plus performantes de son histoire.
-
La MAIF jauge l’impact de l’IA générative sur son organisation
À l’instar des autres grands groupes français, l’assureur adopte les différentes formes d’assistants IA, sur étagère ou « maison ». Une adoption accompagnée d’une réflexion avancée sur les impacts de la GenAI en matière de recrutement, d’...
-
Le Crédit Agricole se construit une plateforme souveraine d’IA hybride
Crédit Agricole Group Infrastructure Platform (CAGIP) a posé ses fondations en 2020 avec des offres MLOps et Flexible Lakehouse. Depuis 2024, la filiale production IT de la banque consolide et s’enrichit (RAG, GPU-as-a-Service, LLM-as-a-Service) et ...
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Comment configurer une base de données MySQL sous Linux
Cet article explique comment préparer une base de données Linux, basée sur SQL, à créer une nouvelle base de données et à créer des utilisateurs de base de données avec des autorisations. Cela vous permettra de travailler avec de nombreux autres ...
-
Cybersécurité : ces menaces qui vont peser sur le stockage de données en 2026
À l’horizon 2026, les entreprises seront probablement confrontées à une augmentation des menaces de cybersécurité pesant sur les systèmes de stockage. Cet article regroupe les risques encourus et les bonnes pratiques pour les éviter.
-
Réseau : identifiez le fabricant d’un appareil connecté avec Wireshark
L’appareil qui a telle adresse sur le réseau est-il un PC, un Mac, une borne Wifi ou une caméra connectée ? Vous voulez le savoir pour lui appliquer des règles de routage adaptées. Cet article explique comment obtenir l’information avec Wireshark.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















