Actualités
-
Enquête Conso Média 2026 : aidez-nous à mieux vous informer !
L’étude 2026 sur l’engagement vis-à-vis des informations B2B et le comportement d’achat est désormais en ligne et nous souhaitons connaître votre avis. Vos commentaires anonymes influenceront directement la manière dont tous les acteurs du secteur ...
-
Avec ServiceNow, Lenovo promet de trancher dans les coûts du support IT
Lenovo compte bien entendre son empire au service IT. Pour ce faire, le géant des serveurs, du stockage et des pcs se rapproche encore de ServiceNow. Le fournisseur dit mettre l’IA agentique au service de la réduction des coûts de dépannage des ...
-
Red Hat : « nos clients français sont les plus en avance en matière d’IA sur site »
Red Hat met à jour ses solutions dans un double contexte de migration des entreprises vers des infrastructures souveraines et d’adoption de l’IA. Dans cette interview, le patron France et le directeur technique de l’éditeur expliquent comment ces ...
-
Ransomware : Titan, l’enseigne qui utilise l’IA pour analyser les données volées
La toute jeune enseigne de rançongiciel Titan se distingue déjà : les données volées à ses victimes, qu’elle divulgue, sont assorties de fichiers montrant le recours à l’IA générative pour analyser ces données.
-
Sauvegarde : Veeam préannonce une version 13.1 et s’éloigne du backup
Attendue pour la rentrée, la prochaine évolution de Veeam Data Platform simplifiera la restauration d’Active Directory, sera compatible avec OpenShift et proposera un module d’audit des IA qui s’éloigne de ses fonctions d’origine.
-
« Mini Shai-Hulud » : plus que des bugs, une course aux secrets
TeamPCP semble apprécier sa recette : compromettre un maillon de la chaîne logistique du logiciel pour tisser sa toile. Cette fois-ci, 160 paquets NPM ont été affectés, avec à la clé plusieurs entreprises de premier plan.
Projets IT
-
Comment Abeille Assurances cultive ses projets GenAI
Abeille assurances est en train de mettre en production ces premiers cas d’usage d’IA générative à l’échelle de l’entreprise. Ils concernent la prise d’informations sur les produits et la détection de fraude dans les factures. Malgré les affinages ...
-
Air Liquide construit un Hub LLM pour pousser l’adoption de l’IA générative
Air Liquide mise sur un Hub LLM multitechnologies pour ses projets d’IA générative et agentique. L’un des premiers cas d’usage, un chatbot, accélère l’intégration et la formation des équipes financières. Ce n’est qu’une étape avant le déploiement ...
-
Du cloud à l’IA : les secrets d’Ardian pour accélérer le développement de ses applications
Après une migration vers le cloud qui a réclamé trois ans de travail à la DSI, le fonds d’investissement Ardian adopte prudemment l’IA générative. Les résultats les plus probants sont rapportés par les développeurs.
-
E-Handbook | avril 2026
Dossier réseau : la nouvelle ère de la connectivité par satellite
Télécharger -
E-Handbook | avril 2026
Dossier Nutanix : ce qu’il faut retenir de la conférence .Next’26
Télécharger -
E-Handbook | avril 2026
Cybercriminalité : une lutte sans relâche contre un phénomène global
Télécharger -
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger
Conseils IT
-
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques.
-
AIOps : 6 façons d’utiliser l’IA pour la reprise d’activité après incident
Quand il s’agit de parer aux sinistres informatiques, l’intelligence artificielle peut aider les entreprises à atténuer les risques, les prévenir suffisamment tôt d’un problème et accélérer la remise en route d’une IT fonctionnelle.
-
Comprendre la création et l’application des politiques de BYOD
Une politique de BYOD moderne établit un juste équilibre entre la vie privée et les contrôles d’applications, d’accès et d’appareils qui protègent les données de l’entreprise sur des terminaux personnels.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?






















