Actualités
-
Canonical infuse le support à long terme d’OpenJDK dans Ubuntu
Canonical se lance dans le support à long terme de l’OpenJDK et proposera ses propres builds du framework Java conçues pour s’exécuter sur sa distribution de Linux.
-
Anssi : les vulnérabilités Ivanti Cloud Service Access ont fait des victimes en France
Ces vulnérabilités, dévoilées en août 2024 par l’équipementier, ont été exploitées contre des organisations françaises du secteur public, des télécommunications, des médias, de la finance, et des transports. L’agence suspecte l’acteur lié au mode ...
-
IA locale : Microsoft veut confier le paramétrage de Windows 11 à un SLM
Le petit modèle de langage Mu (à peine 330 millions de paramètres) a été entraîné pour effectuer de petites tâches en local, sur un NPU. Par exemple, pour régler les options de Windows 11.
-
L’informatique quantique se frotte à la corrosion des avions
Des chercheurs de Capgemini et d’Airbus ont collaboré pour mieux comprendre la corrosion et l’oxydation du cuivre à l’échelle atomique. L’enjeu industriel est énorme. Mais leurs résultats montrent qu’il faudra encore des avancées (dans le matériel ...
-
Nouvelle attaque « ciblée et sophistiquée » sur la CPI
La CPI vient d’indiquer avoir détecté « un nouvel incident de cybersécurité sophistiqué et ciblé ». Du même ordre, dit-elle, que celui survenu deux ans plus tôt. De quoi laisser planer l’ombre de l’exploitation de CitrixBleed 2.
-
Données ERP : SAP autorise l’accès à Celonis jusqu’au verdict
Dans l’affaire qui l’oppose à Celonis, SAP accepte d’autoriser l’accès aux données par la plateforme de process mining jusqu’à la prononciation du verdict. Mais les clients seront mieux servis si les deux acteurs parviennent à un accord définitif.
Projets IT
-
Data Mesh, IA générative : les nouveaux moteurs de La Centrale
Le groupe La Centrale a fait sienne l’approche Data Mesh. Plus qu’une forme organisationnelle, l’entreprise a adapté son architecture technique en conséquence. Une discipline qui favorise désormais le développement de projets d’IA générative.
-
Cegid confie la gestion des WAF à ses équipes DevOps
L’éditeur européen propose un vaste portefeuille de solutions de gestion cloud pour les entreprises, systématiquement protégées par un WAF. Lequel est intégré à son approche Infrastructure as Code.
-
Service client : les bons conseils d’Air France-KLM pour faire décoller un projet d’IA
Dans le cadre d’une stratégie « premium », la SVP Customer Service d’Air France-KLM, Stéphanie Charlaix-Meyer, partage ses bonnes pratiques pour faire décoller plusieurs projets d’IA dans le service client et les mener à bon port. Toujours en « ...
-
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger -
E-Handbook | juin 2025
Agents IA et IA agentique : le guide pour tout comprendre
Télécharger -
E-Zine | juin 2025
Storage 40 – Stockage accéléré : les dernières solutions pour épauler l’IA
Télécharger -
E-Handbook | mai 2025
Les clés de l’administrateur IT en cloud
Télécharger
Conseils IT
-
Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
Le passage d’une sécurité basée sur la conformité à une sécurité basée sur les risques aide les organisations à hiérarchiser les menaces grâce à une évaluation systématique et à une planification stratégique.
-
Administration : la méthode simple pour migrer de Windows 10 à 11
Réinstaller intégralement les postes de travail avec une image Gold de Windows 11 n’est pas une fatalité. Il existe une méthode pour simplement remplacer Windows 10 sans toucher aux applications ni aux données. Cet article explique comment faire.
-
Migration vers le cloud : les outils et les méthodes à utiliser
L’une des premières étapes d’une migration vers le cloud consiste à choisir un modèle de transfert de données. Deux options s’offrent à vous : en ligne et hors ligne. Chacune a ses avantages et ses contraintes.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.