La directive NIS 2 et la réglementation DORA, couplées aux recommandations de l’ANSSI, visent à renforcer la cybersécurité en Europe en imposant des obligations aux entreprises. Celles-ci peinent toutefois à se mettre en place.
Lire la suite »Les lois à connaître pour changer de mindset
Tu t’es déjà retrouvé à râler parce que tout allait de travers au pire moment ? Ou à tourner en rond…
Nos enfants et l’informatique : quand le savoir ne se transmet plus
J’ai toujours aimé transmettre à ma fille ce qui me passionne. Je lui ai appris à faire du vélo, par…
Cyberattaques : qui défend vraiment nos informations ?
Chaque jour, des entreprises, des hôpitaux et des institutions publiques se retrouvent victimes de c…
IA et cybersécurité : la menace chinoise ?
Il y a encore quelques années, l’IA était une curiosité de laboratoire. Aujourd’hui, elle est partou…
Si la chance ne frappe pas, construisez une porte
Bienvenue en 2025, chers lecteurs ! Que vous soyez tombé ici par hasard, par un clic malheureux, ou …
Pourquoi des lampes à lave protègent 10 % du web ?
La cybersécurité est un domaine complexe où ingénierie et créativité s’unissent pour protéger nos do…
Dune : entre nostalgie, féminisme, écologie, religion et IA
Certaines œuvres marquent non pas par leur simple histoire, mais par les souvenirs qu’elles réveille…
IA, télétravail et fossé des générations : quel avenir ?
L’intelligence artificielle transforme nos métiers, le télétravail redéfinit nos interactions, et le…
Data et IA : piloter, innover et optimiser les métiers
Être au service des métiers, c’est avant tout leur donner les moyens d’aller vite et bien, avec des …
DJI Mini 4 Pro : Tout savoir sur la réglementation française en 2024
Prêt à faire voler votre DJI Mini 4 Pro ? Attention, la réglementation française impose des règles s…
Articles récents
Stack Data : un écosystème pour le traitement et l’analyse des données
J’aimerais partager avec vous certaines de mes stack Docker. En effet, je galère pour en faire fonctionner certaines, ou alors pour trouver les bonnes composantes de celle-ci.Découvrez premièrement stack Docker dédiée à la gestion, l’analyse et l’extraction de données à grande échelle, avec des outils puissants comme PostgreSQL, Jupyter, et Selenium.
Lire la suite »La Genèse de ChatGPT : des premières réflexions aux horizons de demain
Découvrez l’incroyable voyage de ChatGPT, de ses débuts expérimentaux à son avenir prometteur, malgré les récents remous chez OpenAI. Curieux puis réfractaire, petit à petit l’IA prend de plus en plus de place dans notre quotidien.Spoiler : l’IA ne se repose jamais !
Lire la suite »L’IA dans Snowflake : Quand la gestion de données rencontre l’intelligence prédictive
Découvrez comment Snowflake transforme la gestion des données en intégrant l’intelligence artificielle pour rendre l’analyse en temps réel plus performante et accessible. Grâce aux nouvelles capacités de machine learning, les entreprises peuvent tirer des insights plus rapidement et de manière plus précise, ouvrant la voie à un avenir prometteur pour la data et l’innovation. Snowflake révolutionne non seulement le stockage des données, mais aussi la façon dont elles sont exploitées pour apporter de la valeur ajoutée et une meilleure prise de décision (spoiler : un article arrive sur le Data Driven).
Lire la suite »La Trilogie Fondation d’Isaac Asimov
Un regard visionnaire sur l’avenir et ses résonances contemporaines Isaac Asimov a posé les bases de la robotique moderne avec ses lois, tout en imaginant l’avenir de l’humanité dans sa trilogie visionnaire « Fondation ».
Lire la suite »Vaultwarden Send, le partage sécurisé
Si tu utilises Vaultwarden pour gérer tes mots de passe, tu sais déjà combien c’est pratique et sécurisé. Mais ce que tu ne sais peut-être pas, c’est qu’il y a une fonctionnalité bien pratique appelée Send. Et comme d’habitude, Vaultwarden frappe fort avec une solution simple et efficace. Parce que oui, parfois, tu as besoin de partager une info sensible (non, pas tes identifiants Netflix), et tu n’as pas envie de risquer de l’envoyer par email ou SMS non sécurisé. C’est là que Send entre en scène !
Lire la suite »-
Simplifiez votre SI : le principe KISS en action
Ah, le principe KISS! Conçu par Kelly Johnson et son équipe des Skunk Works de Lockheed dans les années 1960, il visait à garantir la fiabilité des avions militaires avec une idée simple : si un mécanicien ne peut pas réparer ou comprendre une pièce, elle est trop complexe. Ce concept s’est rapidement étendu à d’autres domaines, notamment les Systèmes d’Information. En essence, KISS défend l’idée que les solutions simples fonctionnent mieux car elles sont plus faciles à comprendre et à maintenir. Ce principe, proche du rasoir d’Ockham (allez lire la première partie des biais cognitifs), affirme que la solution …
Lire la suite » -
Les faux experts IT : entre influence et réalité
-
Libérez-vous des serveurs grâce à AWS Lambda
-
Docker, K3s, K8s, pourquoi et quand choisir l’un ou l’autre?
-
AWS tour du Cloud 2024 Lyon – Groupama Stadium
-
Cyberattaques : qui défend vraiment nos informations ?
Chaque jour, des entreprises, des hôpitaux et des institutions publiques se retrouvent victimes de cyberattaques en France. Derrière ces attaques, des groupes criminels sophistiqués exploitent des failles pour voler des informations sensibles. Pourtant, face à eux, une armée de spécialistes veille à la défense des systèmes. Red team, blue team, purple team et bien d’autres jouent un rôle clé pour détecter, anticiper et contrer ces menaces. Mais qui sont ces experts ? Quels outils utilisent-ils ? Et surtout, comment l’intelligence artificielle et les réglementations comme le RGPD influencent-elles leur travail ? Plongeons dans l’univers de ceux qui protègent nos données. (Hey ça ne …
Lire la suite » -
IA et cybersécurité : la menace chinoise ?
-
Pourquoi des lampes à lave protègent 10 % du web ?
-
IA, télétravail et fossé des générations : quel avenir ?
-
Data et IA : piloter, innover et optimiser les métiers
-
Les lois à connaître pour changer de mindset
Tu t’es déjà retrouvé à râler parce que tout allait de travers au pire moment ? Ou à tourner en rond sur un problème sans jamais voir de solution ? Ça t’est forcément arrivé. Mais ce n’est pas juste de la malchance ou un mauvais timing, il y a des mécanismes bien réels derrière tout ça. Des penseurs ont observé ces schémas et les ont traduits en « lois » qui s’appliquent à nos vies, qu’on en soit conscient ou pas.On a déjà parlé des biais cognitifs et de la manière dont notre cerveau nous joue des tours (si tu as raté …
Lire la suite » -
Nos enfants et l’informatique : quand le savoir ne se transmet plus
-
Si la chance ne frappe pas, construisez une porte
-
Dune : entre nostalgie, féminisme, écologie, religion et IA
Certaines œuvres marquent non pas par leur simple histoire, mais par les souvenirs qu’elles réveillent en nous. Dune, à l’instar du Seigneur des Anneaux, est de celles-là. Ce n’est pas un fil rouge de ma vie, mais une pièce maîtresse de mon imaginaire, un rappel d’une époque où je découvrais des univers extraordinaires. Hier, avec les adaptations de Denis Villeneuve, et aujourd’hui, avec la série Dune: Prophecy, l’aventure continue, et je replonge dans ce monde fascinant où tout a commencé avec un livre conseillé par ma bibliothécaire.
Lire la suite » -
DJI Mini 4 Pro : Tout savoir sur la réglementation française en 2024
-
DJI Mini 4 Pro : compact, performant et à la pointe de la réglementation
-
Installer une VM Windows 11 sur Nutanix : guide pratique pour surmonter les obstacles
L’installation d’une VM Windows 11 sur Nutanix peut réserver quelques surprises, notamment des problèmes inattendus qui peuvent freiner le processus. Heureusement, avec la bonne procédure et un peu de préparation, tout devient beaucoup plus fluide. Dans cet article, nous allons vous guider étape par étape pour que vous puissiez créer votre VM Windows 11 sur Nutanix sans encombre.Pour commencer, vous allez d’abord créer une VM en ligne de commande avec acli afin d’activer le vTPM, un pré-requis pour l’installation de Windows 11. Ensuite, il faudra mettre à jour les Nutanix Guest Tools (NGT) qui, dans mon cas, étaient trop anciens. …
Lire la suite » -
Optimisez votre environnement de travail : guide complet pour DevSecOps et DataScientists
-
Calculer des dates en BASH et PERL
-
La commande ps dans la pratique
-
Un history utile
-
GREP – Globally search for Regular Expression and Print it
-
Les joies de la commande telnet