Actualités
-
« Databricks n’est plus compliqué » (David Meyer, Databricks)
Devant ses clients français, Databricks a mis en avant ses efforts pour simplifier l’usage de sa plateforme. La réalité est plus nuancée que ce message, reconnaissent les porte-parole de l’éditeur.
-
Amazon Nova 2 : quatre LLM multimodaux pour rattraper Google Cloud
Lors de re:Invent 2025 à Las Vegas, AWS a présenté Amazon Nova 2, la deuxième itération de sa collection de grands modèles de langage, la troisième en deux ans. S’il ne cherche plus à casser les prix, le fournisseur tient à convaincre ses clients d’...
-
Informatique quantique en mode cloud : Pasqal et IQM arrivent sur Scaleway
Après Quandela et ses processeurs photoniques, les technologies d’atomes neutres de Pasqual et de qubits supraconducteurs d’IQM seront disponibles à la demande, sur la PaaS du cloud d’Iliad. Des outils pour développeurs les accompagnent.
-
Re:Invent 2025 : AWS dévoile ses nouvelles infrastructures pour l’IA
L’hyperscaler dote son cloud IaaS EC2 de nouvelles configurations basées sur son GPU Trainium3 et d’autres sur les derniers GPU de Nvidia. Deux technologies d’abord concurrentes, mais qui semblent vouées à se combiner.
-
IA agentique : AWS étoffe son framework AgentCore
Dans le cadre de son événement re:Invent 2025, AWS a annoncé l’extension de son framework agentique, AgentCore, afin, selon les termes de ses porte-parole, de fiabiliser les agents IA. Son adoption rapide repose moins sur la promesse de valeur ...
-
Les PME et la cybersécurité : attention, fragile
Les PME constituent 90 % de l’économie française. Si une prise de conscience de leur fragilité cyber a eu lieu, leur vulnérabilité structurelle ne peut se résoudre d’un coup de baguette magique.
Projets IT
-
Comment la gendarmerie se prépare à la transition post-quantique
La carte d’identification, mais aussi les signatures électroniques des procédures pénales et la protection de toutes les données des forces de sécurité intérieures sont chiffrées, mais de facto exposées au risque quantique. La gendarmerie se prépare...
-
Alstom : comment l’IA agentique peut booster la productivité de 40 %
Alstom est passé du stade des assistants conversationnels à celui, plus ambitieux, de l’IA agentique. Cette transition se serait déjà traduite par des gains de productivité de 30 à 40 % sur des cas d’usage en finance et aux achats.
-
Longchamp renforce les coutures de sa gestion de données
Le maroquinier de luxe adopte une « modern data stack » en se concentrant sur les nouveaux cas d’usage. Son objectif : mieux servir ses métiers en comblant d’abord les manques de ses systèmes existants.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Administration PowerShell : automatisez les processus avec des boucles While
Les boucles améliorent les scripts d’automatisation en appliquant des conditions avant que le script ne progresse. Cet article explique les concepts et offre des conseils pour éviter les boucles infinies.
-
Comment le Français Breachunt protège de la menace des cleptogiciels
Les identifiants compromis par les infostealers constituent une menace considérable encore mal comprise. Mais la jeune pousse Breachunt en a fait son point focal pour protéger les entreprises.
-
Comment gérer les mises à jour et à niveau de macOS en entreprise
La gestion des mises à jour et des mises à niveau des postes de travail en entreprise reste un sujet délicat, entre objectifs de sécurité et de productivité, y compris pour les Mac. Entretien avec Guillaume Gete.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















