Catégorie : Cloud

Avancées en téléportation quantique de données : Les réseaux de communication du futur

Kyndryl lance un service pour mesurer le « risque quantique » de la cryptographie d’entreprise et accélérer la transition vers les standards post-quantiques

La computation quantique apparaît souvent dans les discussions d’entreprise comme une promesse lointaine : une technologie encore immature, dotée d’un potentiel de transformation des secteurs, mais sans date précise pour impacter le quotidien. Cependant, en matière de sécurité, la logique est différente. Le problème ne réside pas uniquement dans le timing de l’arrivée de systèmes quantiques suffisamment avancés pour mettre à mal la cryptographie classique, mais aussi dans la gestion des données actuellement chiffrées, qui doivent rester confidentielles pendant des années. Partant de ce constat, Kyndryl (NYSE : KD), fournisseur de services technologiques pour les environnements critiques, a présenté le 11 décembre 2025 son nouveau Quantum Safe Assessment. Ce service vise à aider les organisations à anticiper les opportunités et

Commvault révolutionne la récupération de données sur Amazon S3 avec Clumio Backtrack.

Commvault et Delinea renforcent la sécurité des sauvegardes face à la montée des attaques par crédentiels

Depuis des années, l’industrie de la cybersécurité répète un mantra : il ne s’agit pas de savoir si une organisation sera attaquée, mais quand. Cependant, en 2025, une nouvelle tendance émerge fortement auprès des équipes IT : il ne suffit plus de pouvoir récupérer les données, encore faut-il que le processus de récupération lui-même ne devienne pas la faiblesse du système. En effet, dans de nombreux incidents, l’attaquant n’entre pas de manière brutale ; il se sert de crédentiels, souvent avec des privilèges élevés, et opère en toute sérénité, comme s’il disposait d’une clé légitime. Dans ce contexte, Commvault (NASDAQ : CVLT) a annoncé le 11 décembre 2025 un partenariat stratégique avec Delinea, spécialiste en gestion des accès privilégiés (PAM).

Vertiv clôture l'acquisition de PurgeRite pour environ 1 milliard de dollars afin de renforcer son engagement dans la refroidissement liquide pour les centres de données

Vertiv clôture l’acquisition de PurgeRite pour environ 1 milliard de dollars afin de renforcer son engagement dans la refroidissement liquide pour les centres de données

Vertiv Holdings Co. (NYSE: VRT), l’un des principaux fournisseurs mondiaux d’infrastructures numériques critiques, a finalisé l’acquisition de Purge Rite Intermediate LLC (PurgeRite), une entreprise spécialisée dans les services de gestion de fluides pour centres de données et autres installations critiques. Cette opération — évaluée à environ 1 milliard de dollars — vise à renforcer les capacités de Vertiv dans un secteur devenu stratégique : la réfrigération liquide, de plus en plus lié au déploiement de calculs haute densité et aux charges de travail d’intelligence artificielle. Ce mouvement intervient à un moment où les centres de données vivent une mutation paradigmatique. La demande en puissance de calcul pour l’entraînement et l’inférence de modèles, ainsi que l’expansion des environnements HPC (High Performance

Check Point achète Lakera et marque une étape dans la sécurité de l'intelligence artificielle pour les entreprises

Check Point renforce la sécurité de l’IA d’entreprise avec son nouveau pare-feu Quantum R82.10

Check Point Software Technologies franchit une étape supplémentaire dans sa stratégie de « sécurité avant tout » à l’ère de l’intelligence artificielle. La société a présenté Quantum Firewall Software R82.10, une nouvelle version de sa plateforme de protection périmétrique intégrant 20 capacités supplémentaires conçues pour aider les entreprises à adopter l’IA en toute sécurité, à protéger les environnements distribués et à simplifier le modèle Zero Trust dans des réseaux hybrides. Cette solution s’inscrit dans le cadre de l’Infinity Platform de Check Point, reposant sur une architecture « open-garden », qui permet d’intégrer la sécurité réseau avec plus de 250 solutions tierces, allant des outils endpoint aux plateformes d’identité et d’orchestration. L’IA au cœur du réseau… et aussi dans le modèle

GPT-5.2 : OpenAI renforce son pari sur l'IA « experte » pour les entreprises et les développeurs

GPT-5.2 : OpenAI renforce son pari sur l’IA « experte » pour les entreprises et les développeurs

OpenAI a présenté GPT-5.2, sa nouvelle famille de modèles d’intelligence artificielle, avec un message clair à l’attention du secteur technologique : l’entreprise souhaite que l’IA cesse d’être uniquement un assistant conversationnel pour devenir un élément central dans le travail professionnel, notamment dans les domaines impliquant des feuilles de calcul complexes, du code de production, des documents longs ou des flux de travail intégrant plusieurs outils. Cette nouvelle génération se déploie en trois variantes — Instant, Thinking et Pro — et est d’abord disponible dans les plans payants de ChatGPT (Plus, Pro, Business et Enterprise), ainsi que via l’API pour développeurs sous les références gpt-5.2, gpt-5.2-chat-latest et gpt-5.2-pro. Du chatbot à un « worker du savoir » assisté par IA OpenAI teste depuis

DeepSeek et la GPU fantôme : comment j'ai esquivé le veto de NVIDIA pour entraîner leur prochaine IA

DeepSeek et la GPU fantôme : comment j’ai esquivé le veto de NVIDIA pour entraîner leur prochaine IA

DeepSeek revient sur le devant de la scène internationale, cette fois non pas pour la qualité de ses modèles d’intelligence artificielle, mais pour la manière dont ils seraient entraînés. Selon plusieurs sources du secteur, la société chinoise aurait recours à un réseau de contrebande de matériel pour accéder à des milliers de GPU NVIDIA basés sur l’architecture Blackwell, malgré les restrictions strictes à l’exportation imposées par les États-Unis à la Chine. En théorie, ce matériel n’aurait jamais dû atteindre le territoire chinois. En pratique, tout indique un schéma logistique parfaitement orchestré : serveurs achetés légalement dans des pays tiers, entièrement démontés, puis envoyés en Chine sous forme de composants détachés, comme de simples pièces de rechange, pour être réassemblés sur

Avancées en téléportation quantique de données : Les réseaux de communication du futur

Kyndryl lance un service pour mesurer le « risque quantique » de la cryptographie d’entreprise et accélérer la transition vers les standards post-quantiques

La computation quantique apparaît souvent dans les discussions d’entreprise comme une promesse lointaine : une technologie encore immature, dotée d’un potentiel de transformation des secteurs, mais sans date précise pour impacter le quotidien. Cependant, en matière de sécurité, la logique est différente. Le problème ne réside pas uniquement dans le timing de l’arrivée de systèmes quantiques suffisamment avancés pour mettre à mal la cryptographie classique, mais aussi dans la gestion des données actuellement chiffrées, qui doivent rester confidentielles pendant des années. Partant de ce constat, Kyndryl (NYSE : KD), fournisseur de services technologiques pour les environnements critiques, a présenté le 11 décembre 2025 son nouveau Quantum Safe Assessment. Ce service vise à aider les organisations à anticiper les opportunités et

Commvault révolutionne la récupération de données sur Amazon S3 avec Clumio Backtrack.

Commvault et Delinea renforcent la sécurité des sauvegardes face à la montée des attaques par crédentiels

Depuis des années, l’industrie de la cybersécurité répète un mantra : il ne s’agit pas de savoir si une organisation sera attaquée, mais quand. Cependant, en 2025, une nouvelle tendance émerge fortement auprès des équipes IT : il ne suffit plus de pouvoir récupérer les données, encore faut-il que le processus de récupération lui-même ne devienne pas la faiblesse du système. En effet, dans de nombreux incidents, l’attaquant n’entre pas de manière brutale ; il se sert de crédentiels, souvent avec des privilèges élevés, et opère en toute sérénité, comme s’il disposait d’une clé légitime. Dans ce contexte, Commvault (NASDAQ : CVLT) a annoncé le 11 décembre 2025 un partenariat stratégique avec Delinea, spécialiste en gestion des accès privilégiés (PAM).

Vertiv clôture l'acquisition de PurgeRite pour environ 1 milliard de dollars afin de renforcer son engagement dans la refroidissement liquide pour les centres de données

Vertiv clôture l’acquisition de PurgeRite pour environ 1 milliard de dollars afin de renforcer son engagement dans la refroidissement liquide pour les centres de données

Vertiv Holdings Co. (NYSE: VRT), l’un des principaux fournisseurs mondiaux d’infrastructures numériques critiques, a finalisé l’acquisition de Purge Rite Intermediate LLC (PurgeRite), une entreprise spécialisée dans les services de gestion de fluides pour centres de données et autres installations critiques. Cette opération — évaluée à environ 1 milliard de dollars — vise à renforcer les capacités de Vertiv dans un secteur devenu stratégique : la réfrigération liquide, de plus en plus lié au déploiement de calculs haute densité et aux charges de travail d’intelligence artificielle. Ce mouvement intervient à un moment où les centres de données vivent une mutation paradigmatique. La demande en puissance de calcul pour l’entraînement et l’inférence de modèles, ainsi que l’expansion des environnements HPC (High Performance

Check Point achète Lakera et marque une étape dans la sécurité de l'intelligence artificielle pour les entreprises

Check Point renforce la sécurité de l’IA d’entreprise avec son nouveau pare-feu Quantum R82.10

Check Point Software Technologies franchit une étape supplémentaire dans sa stratégie de « sécurité avant tout » à l’ère de l’intelligence artificielle. La société a présenté Quantum Firewall Software R82.10, une nouvelle version de sa plateforme de protection périmétrique intégrant 20 capacités supplémentaires conçues pour aider les entreprises à adopter l’IA en toute sécurité, à protéger les environnements distribués et à simplifier le modèle Zero Trust dans des réseaux hybrides. Cette solution s’inscrit dans le cadre de l’Infinity Platform de Check Point, reposant sur une architecture « open-garden », qui permet d’intégrer la sécurité réseau avec plus de 250 solutions tierces, allant des outils endpoint aux plateformes d’identité et d’orchestration. L’IA au cœur du réseau… et aussi dans le modèle

GPT-5.2 : OpenAI renforce son pari sur l'IA « experte » pour les entreprises et les développeurs

GPT-5.2 : OpenAI renforce son pari sur l’IA « experte » pour les entreprises et les développeurs

OpenAI a présenté GPT-5.2, sa nouvelle famille de modèles d’intelligence artificielle, avec un message clair à l’attention du secteur technologique : l’entreprise souhaite que l’IA cesse d’être uniquement un assistant conversationnel pour devenir un élément central dans le travail professionnel, notamment dans les domaines impliquant des feuilles de calcul complexes, du code de production, des documents longs ou des flux de travail intégrant plusieurs outils. Cette nouvelle génération se déploie en trois variantes — Instant, Thinking et Pro — et est d’abord disponible dans les plans payants de ChatGPT (Plus, Pro, Business et Enterprise), ainsi que via l’API pour développeurs sous les références gpt-5.2, gpt-5.2-chat-latest et gpt-5.2-pro. Du chatbot à un « worker du savoir » assisté par IA OpenAI teste depuis

DeepSeek et la GPU fantôme : comment j'ai esquivé le veto de NVIDIA pour entraîner leur prochaine IA

DeepSeek et la GPU fantôme : comment j’ai esquivé le veto de NVIDIA pour entraîner leur prochaine IA

DeepSeek revient sur le devant de la scène internationale, cette fois non pas pour la qualité de ses modèles d’intelligence artificielle, mais pour la manière dont ils seraient entraînés. Selon plusieurs sources du secteur, la société chinoise aurait recours à un réseau de contrebande de matériel pour accéder à des milliers de GPU NVIDIA basés sur l’architecture Blackwell, malgré les restrictions strictes à l’exportation imposées par les États-Unis à la Chine. En théorie, ce matériel n’aurait jamais dû atteindre le territoire chinois. En pratique, tout indique un schéma logistique parfaitement orchestré : serveurs achetés légalement dans des pays tiers, entièrement démontés, puis envoyés en Chine sous forme de composants détachés, comme de simples pièces de rechange, pour être réassemblés sur