Actualités
-
Docker Compose s’accorde à l’IA agentique
Docker étend les spécifications de Compose pour y intégrer les agents IA. Cette initiative vise à aligner le développement agentique sur les flux de travail déjà maîtrisés par les équipes DevOps.
-
Cybercriminalité : un négociateur suspecté de ransomware arrêté à Paris
Arrêté à Paris le 21 juin, un basketteur professionnel russe vient d’être maintenu en détention. Les États-Unis demandent son extradition. Il est suspecté d’avoir été négociateur pour un gang de ransomware, vraisemblablement Conti.
-
IA agentique : un risque majeur pour la cybersécurité ?
Lors du sommet de l’ONU « AI for Good », Meredith Whittaker a mis en garde contre les problèmes de cybersécurité que créeront les futurs agents IA. Des agents qui exigeraient souvent un accès quasi total aux systèmes d’exploitation, au détriment de ...
-
Photons + neurones : un duo franco-québécois à la conquête de l’IA quantique
La pépite française spécialiste du calcul photonique, Quandela s’allie à l’Institut québécois d’intelligence artificielle (Mila) pour développer des solutions qui combineront IA et informatique quantique. Un moyen également pour Quandela de ...
-
PuppyGraph simplifie l’analyse de graphes en retirant le pipeline
Derrière son nom décalé, PuppyGraph cache une petite révolution dans l’analyse des graphes. Pas une base de données de plus, mais un moteur de requêtes « temps réel » pensé pour rebattre les cartes sur un marché dominé par Neo4j, Amazon Neptune ou ...
-
IBM commercialise ses serveurs Unix Power11
Bien que plus économes en énergie, les quatre machines présentées rappellent furieusement celles de la génération précédente dans leur format et leurs détails techniques. Elles accepteront bientôt la carte d’accélération d’IA Spyre, déjà présentée ...
Projets IT
-
Prudential Financial bâtit une stratégie d’IA agentique
Le spécialiste mondial de l’assurance vie Prudential est en train de déployer une stratégie structurée d’IA agentique pour ses produits d’assurance, de retraite et de gestion d’actifs. Une approche encadrée, bâtie sur Salesforce, qui repose sur la ...
-
Data Science : comment Accor optimise ses revenus avec son Marketing Mix
Accor s’est lancé il y a sept ans dans le Marketing Mix Modeling. Cette année, le groupe hôtelier franchit une étape majeure dans son approche en passant à l’analytique en libre-service et en le faisant passer à l’échelle.
-
Data Mesh, IA générative : les nouveaux moteurs de La Centrale
Le groupe La Centrale a fait sienne l’approche Data Mesh. Plus qu’une forme organisationnelle, l’entreprise a adapté son architecture technique en conséquence. Une discipline qui favorise désormais le développement de projets d’IA générative.
-
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger -
E-Handbook | juin 2025
Agents IA et IA agentique : le guide pour tout comprendre
Télécharger -
E-Zine | juin 2025
Storage 40 – Stockage accéléré : les dernières solutions pour épauler l’IA
Télécharger -
E-Handbook | mai 2025
Les clés de l’administrateur IT en cloud
Télécharger
Conseils IT
-
Ransomware : que sait-on de SafePay ?
Son site vitrine a été découvert mi-novembre 2024, mais ses activités remontent au moins au mois d’août. Son niveau d’activité observable connaît une forte intensification depuis le mois de mars. L’enseigne apparaît utiliser son propre rançongiciel.
-
Linux : 19 commandes pour monitorer les performances
La surveillance des performances d’un serveur Linux est essentielle pour un fonctionnement optimal. Voici 19 outils de surveillance que l’administrateur système gagnera à utiliser.
-
Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
Le passage d’une sécurité basée sur la conformité à une sécurité basée sur les risques aide les organisations à hiérarchiser les menaces grâce à une évaluation systématique et à une planification stratégique.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.