Actualités
-
GitHub Copilot : ce que la facturation à l’usage va changer
GitHub avait déjà opéré des changements concernant les abonnements individuels de GitHub Copilot. Il appliquera dès le 1er juin une facturation à l’usage, fonction d’un volume de crédits IA, sans changer le prix d’entrée de ses forfaits. Un ...
-
VECT 2.0 : Ransomware ou Wiper ?
Les chercheurs de Check Point ont découvert un défaut cryptographique dans l'outil de chiffrement de Vect, interdisant le déchiffrement des fichiers touchés dépassant une certaine taille.
-
Comment l’attaque PromptFlux mutagène menace les IA des SOC
Les LLM sont de plus en plus utilisés par les attaquants. En dépit des garde-fous mis en place, ceux-ci peuvent les manipuler afin de restreindre les capacités de détection des SOC.
-
Ransomware : un premier trimestre dans la continuité de celui de 2025
Si le nombre d’incidents observés au premier trimestre 2025 s’inscrivait en forte hausse sur un an, ce n’est pas le cas cette année. Et cela malgré l’accélération de l’activité des nouveaux leaders du secteur.
-
IA souveraine : Cohere acquiert Aleph Alpha pour s’installer en Europe
Dans l’ombre d’OpenAI, d’Anthropic et de Google, Cohere entend former une alternative souveraine en rachetant l’Allemand Aleph Alpha avec le soutien de la maison mère de Lidl et du cloud STACKIT. Cohere risque surtout de se frotter à Mistral AI en ...
-
GPT-5.5 : les promesses d’OpenAI contredites par les premiers retours
Moins gourmand, mais deux fois plus cher sur le papier, GPT-5.5 réclamerait davantage de soins pour écrire les instructions et un contexte solide, d’après les premiers tests. Or, OpenAI affirme le contraire.
Projets IT
-
Du cloud à l’IA : les secrets d’Ardian pour accélérer le développement de ses applications
Après une migration vers le cloud qui a réclamé trois ans de travail à la DSI, le fonds d’investissement Ardian adopte prudemment l’IA générative. Les résultats les plus probants sont rapportés par les développeurs.
-
Amer Sports : à fond dans la course à la modernisation IT
Le groupe mondial des marques outdoor et sportives comme Salomon et Arc'teryx va porter ses investissements à 400 millions $ dans le cadre de la modernisation de son infrastructure IA.
-
Order Management System : comment Louis Vuitton limite ses stocks en magasin
En délaissant les modèles de planification traditionnels au profit d’une réactivité en temps réel via un Order Management System, la marque phare de LVMH s’efforce de concilier réduction des stocks et raccourcissement du temps de réponse aux ...
-
E-Handbook | avril 2026
Dossier Nutanix : ce qu’il faut retenir de la conférence .Next’26
Télécharger -
E-Handbook | avril 2026
Cybercriminalité : une lutte sans relâche contre un phénomène global
Télécharger -
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger -
E-Handbook | avril 2026
Dossier GTC 2026 : tout ce qu’il faut savoir des dernières infrastructures Nvidia
Télécharger
Conseils IT
-
AIOps : comment épauler correctement l’administration IT avec l’IA
Les agents IA permettent aux entreprises d’automatiser diverses tâches, notamment la configuration des infrastructures IT. Cependant, s’ils ne sont pas contrôlés correctement, ils peuvent vite devenir contre-productifs.
-
Planifier la reprise d’activité après un incident : les 11 étapes clés
Les sinistres sont imprévisibles, mais une bonne planification peut faire la différence entre une perte totale des données et une reprise rapide. Évitez les crises potentielles grâce à une liste de contrôle pour votre plan de reprise après incident.
-
SOC : comment améliorer l’expérience des analystes et pourquoi c’est important
Les analystes en sécurité en situation de burnout ne détectent pas toutes les menaces, mettent plus de temps à enquêter sur les incidents et sont plus enclins à démissionner.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?






















