Actualités
-
Infostealers : le risque systémique des identifiants volés
Les cleptogiciels industrialisent l’accès aux actifs numériques, exigeant une posture résiliente des entreprises. Et cela d’autant plus qu’aucune plateforme n’est à l’abri.
-
OVHcloud se paye un deuxième ordinateur quantique de Quandela
La plateforme de Quantum-as-a-Service d’OVHcloud est désormais composée de huit QPU (processeurs quantiques), accessibles sous la forme de services cloud facturés à la seconde. La concurrence avec Scaleway fait rage.
-
GitHub Copilot : ce que la facturation à l’usage va changer
GitHub avait déjà opéré des changements concernant les abonnements individuels de GitHub Copilot. Il appliquera dès le 1er juin une facturation à l’usage, fonction d’un volume de crédits IA, sans changer le prix d’entrée de ses forfaits. Un ...
-
VECT 2.0 : Ransomware ou Wiper ?
Les chercheurs de Check Point ont découvert un défaut cryptographique dans l’outil de chiffrement de Vect, interdisant le déchiffrement des fichiers touchés dépassant une certaine taille.
-
Comment l’attaque PromptFlux mutagène menace les IA des SOC
Les LLM sont de plus en plus utilisés par les attaquants. En dépit des garde-fous mis en place, ceux-ci peuvent les manipuler afin de restreindre les capacités de détection des SOC.
-
L’IA, nouveau scalpel de l’industrie pharmaceutique
Pour les dirigeants du secteur, l’IA doit impacter l’ensemble de la chaîne de valeur, de la recherche fondamentale à la production industrielle. Ils mettent avant tout l’accent sur la mise à disposition de nouvelles thérapies pour les patients.
Projets IT
-
Du cloud à l’IA : les secrets d’Ardian pour accélérer le développement de ses applications
Après une migration vers le cloud qui a réclamé trois ans de travail à la DSI, le fonds d’investissement Ardian adopte prudemment l’IA générative. Les résultats les plus probants sont rapportés par les développeurs.
-
Amer Sports : à fond dans la course à la modernisation IT
Le groupe mondial des marques outdoor et sportives comme Salomon et Arc'teryx va porter ses investissements à 400 millions $ dans le cadre de la modernisation de son infrastructure IA.
-
Order Management System : comment Louis Vuitton limite ses stocks en magasin
En délaissant les modèles de planification traditionnels au profit d’une réactivité en temps réel via un Order Management System, la marque phare de LVMH s’efforce de concilier réduction des stocks et raccourcissement du temps de réponse aux ...
-
E-Handbook | avril 2026
Dossier réseau : la nouvelle ère de la connectivité par satellite
Télécharger -
E-Handbook | avril 2026
Dossier Nutanix : ce qu’il faut retenir de la conférence .Next’26
Télécharger -
E-Handbook | avril 2026
Cybercriminalité : une lutte sans relâche contre un phénomène global
Télécharger -
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger
Conseils IT
-
AIOps : comment épauler correctement l’administration IT avec l’IA
Les agents IA permettent aux entreprises d’automatiser diverses tâches, notamment la configuration des infrastructures IT. Cependant, s’ils ne sont pas contrôlés correctement, ils peuvent vite devenir contre-productifs.
-
Planifier la reprise d’activité après un incident : les 11 étapes clés
Les sinistres sont imprévisibles, mais une bonne planification peut faire la différence entre une perte totale des données et une reprise rapide. Évitez les crises potentielles grâce à une liste de contrôle pour votre plan de reprise après incident.
-
SOC : comment améliorer l’expérience des analystes et pourquoi c’est important
Les analystes en sécurité en situation de burnout ne détectent pas toutes les menaces, mettent plus de temps à enquêter sur les incidents et sont plus enclins à démissionner.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?






















