Actualités
-
Violation de données Free : des procédures d’authentification trop fragiles
La CNIL vient de rendre son verdict et de condamner l’opérateur à un total de 42 millions d’euros d’amende. La commission pointe notamment une procédure d’authentification pas assez robuste, pour se connecter au VPN.
-
Slackbot, une autre porte d’entrée vers les agents IA
Avec Slackbot, la filiale de Salesforce revoit ses fonctions de recherche IA et commence à y intégrer l’IA agentique. L’interface doit être la porte d’entrée vers les agents IA de Salesforce et des acteurs tiers.
-
Okta : Cap sur la protection des identités de l’IA agentique
Pas de diversification débridée pour le spécialiste de l’identité qui mise sur sa R&D pour contrer l’arrivée de Palo Alto sur son cœur de marché. Okta consacre ses ressources à conquérir le marché de l’IA agentique.
-
Attaque réelle par clonage vocal utilisant l’IA : étude de cas d’un exercice
Grâce à l’IA, les campagnes d’ingénierie sociale sont plus efficaces que jamais. Dans cette étude de cas de « red team », découvrez comment le clonage vocal a permis de tromper un utilisateur professionnel expérimenté.
-
IA de défense : Harmattan IA lève 200 millions de $ et se rapproche de Dassault Aviation
La jeune pousse française spécialisée dans la conception et la fabrication de drones militaires augmentées à l’IA bénéficie du soutien financier de l’avionneur. Elle participera également au développement du système de contrôle du drone embarqué à ...
-
« Intelligent Ops » : les agents IA passent à l’attaque
Selon Capgemini, l’année 2026 marquera un tournant pour les agents IA. Après une phase d’expérimentations, les organisations vont transformer en profondeur leurs opérations afin de concrétiser le potentiel de cette technologie, qui ne se limite pas ...
Projets IT
-
Carrefour ouvre ses portes aux agents IA
Face au défi d’un support chronophage pour sa « data platform » centralisée, Carrefour s’est lancée dans une adoption pragmatique de l’IA agentique avec GCP. Mais l’architecte du groupe, Guillaume Blaquière a dû composer avec des obstacles ...
-
Engie redonne de l’énergie à sa data en la branchant sur l’agilité
Engie One B2C Belgium a pris le virage de l’agile avec un « modèle Spotify », une décentralisation de ses compétences analytiques et des squads autonomes. Avec à la clef des projets Data & IA générateurs de vrais ROI.
-
Euronext : comment la bourse a réduit ses cycles de développement Data
Partant de cycles IT classiques de neuf mois, Euronext a mis en place une organisation afin de livrer des projets en trois semaines. Cette approche, initiée il y a cinq ans, génère aujourd’hui des gains financiers et opérationnels significatifs.
-
E-Handbook | janvier 2026
Du Côté Des Bugs — 2025 : Elle gonfle, elle gonfle, la bulle IA…
Télécharger -
E-Zine | janvier 2026
Storage 41 – Comment les menaces ont chamboulé la protection des données
Télécharger -
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger
Conseils IT
-
Les raisons d’utiliser l’IA sur site
La croissance rapide de l’intelligence artificielle est due en grande partie aux outils basés sur le cloud. Mais il existe de très bonnes raisons d’héberger les charges de travail d’une IA sur site.
-
Sécurité réseau : les 21 outils essentiels de Kali Linux
Kali Linux comprend de nombreux outils conçus pour renforcer la sécurité réseau. Se familiariser avec eux demande beaucoup de travail, mais les avantages qu’ils offrent peuvent être considérables.
-
Data Platform en mode produit : mode d’emploi et bénéfices en industrialisation
L’industrialisation des pipelines de données est l’opportunité d’identifier les moyens de concevoir une architecture microservices et un framework interne. Une approche « as a product » accélère et standardise les développements, comme le montre l’...
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















