Actualités
-
Hitachi Vantara lance VSP 360 pour orchestrer tous les stockages
Le logiciel du fabricant japonais réunit ses baies de stockage et celle des autres en une flotte où elles sont toutes administrables ensemble.
-
Pure Storage dévoile la plus rapide de ses baies de stockage
La nouvelle baie FlashArray//ST et ses 10 millions d’IOPS se destine à une niche d’utilisateurs de bases de données qui ont besoin de performances extrêmes. Les FlashArray//XL et FlashBlade//S voient quant à elles leurs performances doubler.
-
« Parce que l’IA », Salesforce augmente le prix de ses forfaits
Hier, Salesforce a annoncé une modification de sa politique tarifaire en même temps que l’arrivée de nouveaux forfaits. L’infusion de l’IA dans son offre justifierait la hausse moyenne de 6 % des prix de ses solutions, alors même que ses chercheurs ...
-
Scattered Spider élargit sa toile au secteur de l'assurance
Après plusieurs attaques très médiatisées contre d'importants détaillants et marques de grande consommation, le collectif de cybercriminels Scattered Spider semble étendre son champ d'action au secteur de l'assurance.
-
SingleStore prépare sa base de données à la montée en charge de l’IA
SingleStore emprunte les mêmes voies que Databricks et Snowflake. Bien qu’il puisse déjà jouer sur son atout translytique, ses rivaux ont une feuille de route IA un peu plus avancée. L’éditeur californien compte bien rattraper son retard cette année.
-
Play : automatiser et industrialiser l’estimation des dates d’attaque
L’enseigne Play est spécialiste des vols de données massifs, se traduisant par des divulgations de données de centaines de segments d’archives RAR. Un défi loin d’être insurmontable pour estimer la date d’attaque effective.
Projets IT
-
Antargaz distribue l’IA dans sa logistique, dans la prospection et le solaire
Le distributeur de gaz a unifié ses données dans une plateforme. Antargaz exploite ce patrimoine pour actualiser un jumeau numérique de sa chaîne logistique, mais aussi pour détecter des opportunités commerciales.
-
EDI Courtage veut fédérer les identités des assureurs
L’entreprise met en œuvre une plateforme IDaaS dans un contexte B2B, celui des courtiers en assurance. La fédération d’identités doit simplifier le travail des courtiers qui doivent quotidiennement se connecter à l’ensemble des extranets des ...
-
La Cour des comptes modernise sa veille grâce à l’IT
La Cour des comptes produit de nombreux rapports, notamment grâce au travail de son pôle « Veilles ». En 2019, ses méthodes de travail ont évolué en profondeur avec un nouvel outil IT en mode SaaS. L’ambition était de mutualiser les bonnes pratiques...
-
E-Zine | juin 2025
Storage 40 – Stockage accéléré : les dernières solutions pour épauler l’IA
Télécharger -
E-Handbook | mai 2025
Les clés de l’administrateur IT en cloud
Télécharger -
E-Handbook | mai 2025
RAG : guide de survie pour une implémentation réussie
Télécharger -
E-Zine | mai 2025
Information sécurité 31 – EDR & NDR, duo essentiel pour débusquer les intrus
Télécharger -
E-Handbook | avril 2025
Le collaboratif à l’ère de l’intelligence artificielle
Télécharger
Conseils IT
-
Qu’est-ce que le transfert de risque ? Méthodes, exemples et conseils stratégiques
Le transfert de risque déplace la responsabilité financière potentielle d’une partie à l’autre par le biais de contrats d’assurance, d’accords juridiques ou d’outils financiers destinés à protéger les organisations contre les pertes.
-
Cybermenaces : tout savoir sur Scattered Spider
Contrairement à l’acception dominante hors experts du renseignement sur les menaces informatiques, cette dénomination ne désigne pas un groupe précis, mais un ensemble de techniques, tactiques et procédures. Une nuance qui a son importance.
-
Déployer un système multiagent ? Anthropic partage son expérience interne
Dans une note analysée par Constellation Research, Anthropic (l’éditeur de Claude) détaille les difficultés qu’il a rencontrées dans la mise en place de systèmes multiagents IA. Un retour d’expérience très intéressant pour les DSI qui devront de ...
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.