l y a maintenant 4 ans, lorsque mon entreprise a décidé de tester Snowflake avec un simple Proof of Concept (POC), je ne me doutais pas que cela allait transformer la vision que j'avais des données.
Lire la suite »Les lois à connaître pour changer de mindset
Tu t’es déjà retrouvé à râler parce que tout allait de travers au pire moment ? Ou à tourner en rond…
Nos enfants et l’informatique : quand le savoir ne se transmet plus
J’ai toujours aimé transmettre à ma fille ce qui me passionne. Je lui ai appris à faire du vélo, par…
Cyberattaques : qui défend vraiment nos informations ?
Chaque jour, des entreprises, des hôpitaux et des institutions publiques se retrouvent victimes de c…
IA et cybersécurité : la menace chinoise ?
Il y a encore quelques années, l’IA était une curiosité de laboratoire. Aujourd’hui, elle est partou…
Si la chance ne frappe pas, construisez une porte
Bienvenue en 2025, chers lecteurs ! Que vous soyez tombé ici par hasard, par un clic malheureux, ou …
Pourquoi des lampes à lave protègent 10 % du web ?
La cybersécurité est un domaine complexe où ingénierie et créativité s’unissent pour protéger nos do…
Dune : entre nostalgie, féminisme, écologie, religion et IA
Certaines œuvres marquent non pas par leur simple histoire, mais par les souvenirs qu’elles réveille…
IA, télétravail et fossé des générations : quel avenir ?
L’intelligence artificielle transforme nos métiers, le télétravail redéfinit nos interactions, et le…
Data et IA : piloter, innover et optimiser les métiers
Être au service des métiers, c’est avant tout leur donner les moyens d’aller vite et bien, avec des …
DJI Mini 4 Pro : Tout savoir sur la réglementation française en 2024
Prêt à faire voler votre DJI Mini 4 Pro ? Attention, la réglementation française impose des règles s…
Articles récents
Sécurisation des mots de passe : Vaultwarden
Dans un souci de sécuriser mes mots de passe et de garantir une souveraineté totale sur mes données, j'ai opté pour une solution auto-hébergée avec Vaultwarden.
Lire la suite »Migration de VMware ESXi vers Nutanix AHV
Un nouveau chapitre dans la virtualisation ! La gestion des infrastructures virtuelles évolue rapidement, et le passage à des solutions hyperconvergées comme Nutanix est devenu une étape stratégique pour de nombreuses entreprises. Dans cet article, je vais partager mon expérience de migration de VMware ESXi vers Nutanix AHV, une solution robuste offrant une haute disponibilité (HA) native et simplifiant la gestion des ressources.
Lire la suite »EVIL : Entre frissons et doutes, une plongée dans le paranormal
Si tu cherches une série qui te fasse réfléchir tout en te filant quelques sueurs froides, EVIL est ce qu’il te faut. Tu y suis une équipe improbable : un futur prêtre convaincu du surnaturel, une psy ultra sceptique, et un technicien qui démonte les fraudes. Leur mission ? Résoudre des cas liés à des possessions, des phénomènes paranormaux et des envoûtements. Et à chaque épisode, tu te demandes : « C’est réel ou une illusion ? »
Lire la suite »Cybermois : la cybersécurité pour enfants
"J’apprends à hacker". Co-écrit par Sarah Sellos et Nicolas Fouville. Cet ouvrage se distingue par son approche ludique et éducative. Destiné aux enfants dès l’âge de 9 ans, ce livre propose une immersion passionnante dans le monde du hacking éthique à travers 30 défis interactifs.
Lire la suite »Quand protéger nos données devient un crime ?
l'arrestation de son fondateur, Pavel Durov, nous laisse perplexes. Est-ce qu'on vit vraiment dans un monde où protéger la vie privée des utilisateurs est devenu un acte criminel ?
Lire la suite »-
Simplifiez votre SI : le principe KISS en action
Ah, le principe KISS! Conçu par Kelly Johnson et son équipe des Skunk Works de Lockheed dans les années 1960, il visait à garantir la fiabilité des avions militaires avec une idée simple : si un mécanicien ne peut pas réparer ou comprendre une pièce, elle est trop complexe. Ce concept s’est rapidement étendu à d’autres domaines, notamment les Systèmes d’Information. En essence, KISS défend l’idée que les solutions simples fonctionnent mieux car elles sont plus faciles à comprendre et à maintenir. Ce principe, proche du rasoir d’Ockham (allez lire la première partie des biais cognitifs), affirme que la solution …
Lire la suite » -
Les faux experts IT : entre influence et réalité
-
Libérez-vous des serveurs grâce à AWS Lambda
-
Docker, K3s, K8s, pourquoi et quand choisir l’un ou l’autre?
-
AWS tour du Cloud 2024 Lyon – Groupama Stadium
-
Cyberattaques : qui défend vraiment nos informations ?
Chaque jour, des entreprises, des hôpitaux et des institutions publiques se retrouvent victimes de cyberattaques en France. Derrière ces attaques, des groupes criminels sophistiqués exploitent des failles pour voler des informations sensibles. Pourtant, face à eux, une armée de spécialistes veille à la défense des systèmes. Red team, blue team, purple team et bien d’autres jouent un rôle clé pour détecter, anticiper et contrer ces menaces. Mais qui sont ces experts ? Quels outils utilisent-ils ? Et surtout, comment l’intelligence artificielle et les réglementations comme le RGPD influencent-elles leur travail ? Plongeons dans l’univers de ceux qui protègent nos données. (Hey ça ne …
Lire la suite » -
IA et cybersécurité : la menace chinoise ?
-
Pourquoi des lampes à lave protègent 10 % du web ?
-
IA, télétravail et fossé des générations : quel avenir ?
-
Data et IA : piloter, innover et optimiser les métiers
-
Les lois à connaître pour changer de mindset
Tu t’es déjà retrouvé à râler parce que tout allait de travers au pire moment ? Ou à tourner en rond sur un problème sans jamais voir de solution ? Ça t’est forcément arrivé. Mais ce n’est pas juste de la malchance ou un mauvais timing, il y a des mécanismes bien réels derrière tout ça. Des penseurs ont observé ces schémas et les ont traduits en « lois » qui s’appliquent à nos vies, qu’on en soit conscient ou pas.On a déjà parlé des biais cognitifs et de la manière dont notre cerveau nous joue des tours (si tu as raté …
Lire la suite » -
Nos enfants et l’informatique : quand le savoir ne se transmet plus
-
Si la chance ne frappe pas, construisez une porte
-
Dune : entre nostalgie, féminisme, écologie, religion et IA
Certaines œuvres marquent non pas par leur simple histoire, mais par les souvenirs qu’elles réveillent en nous. Dune, à l’instar du Seigneur des Anneaux, est de celles-là. Ce n’est pas un fil rouge de ma vie, mais une pièce maîtresse de mon imaginaire, un rappel d’une époque où je découvrais des univers extraordinaires. Hier, avec les adaptations de Denis Villeneuve, et aujourd’hui, avec la série Dune: Prophecy, l’aventure continue, et je replonge dans ce monde fascinant où tout a commencé avec un livre conseillé par ma bibliothécaire.
Lire la suite » -
DJI Mini 4 Pro : Tout savoir sur la réglementation française en 2024
-
DJI Mini 4 Pro : compact, performant et à la pointe de la réglementation
-
Installer une VM Windows 11 sur Nutanix : guide pratique pour surmonter les obstacles
L’installation d’une VM Windows 11 sur Nutanix peut réserver quelques surprises, notamment des problèmes inattendus qui peuvent freiner le processus. Heureusement, avec la bonne procédure et un peu de préparation, tout devient beaucoup plus fluide. Dans cet article, nous allons vous guider étape par étape pour que vous puissiez créer votre VM Windows 11 sur Nutanix sans encombre.Pour commencer, vous allez d’abord créer une VM en ligne de commande avec acli afin d’activer le vTPM, un pré-requis pour l’installation de Windows 11. Ensuite, il faudra mettre à jour les Nutanix Guest Tools (NGT) qui, dans mon cas, étaient trop anciens. …
Lire la suite » -
Optimisez votre environnement de travail : guide complet pour DevSecOps et DataScientists
-
Calculer des dates en BASH et PERL
-
La commande ps dans la pratique
-
Un history utile
-
GREP – Globally search for Regular Expression and Print it
-
Les joies de la commande telnet