Actualités
-
Avec son moteur Fusion, dbt Labs fait la chasse aux coûts
Les nouvelles fonctionnalités, dévoilées alors que l’éditeur annonce sa fusion avec Fivetran, comprennent un moteur mis à jour qui réduit les coûts de transformation des données et des agents IA spécifiques à certaines tâches.
-
Cyberhebdo du 17 octobre 2025 : encore une semaine particulièrement violente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Monétisation des agents IA : Oracle dévoile ses cartes
En matière d’IA agentique, Oracle a développé des solutions basées sur des processus standards, incluses dans ses licences. Ses porte-parole reconnaissent malgré tout que « les entreprises ont besoin de spécifiques ». Et l’éditeur de vouloir ...
-
Intel relance ses GPU, mais juste pour l’inférence
Intel présente un design de cluster de calcul pour l’IA similaire aux DGX NVL72 de Nvidia, qui ne permet pas d’entraîner des AI, mais consomme moins d’énergie pour les utiliser. Il est basé sur sa puce Gaudi3.
-
Ringover lance une IA qui coache les commerciaux et le support
L’éditeur français Ringover lance un assistant de coaching en temps réel. L’outil infusé à l’IA doit aider les équipes commerciales et celles qui gèrent la relation client à s’améliorer grâce à des suggestions et des analyses instantanées. L’IA est ...
-
Oracle pare sa base de données pour l’IA agentique
Lors de sa conférence annuelle qu’il faut désormais nommer AI World, le fournisseur cloud a annoncé la disponibilité générale d’Oracle AI Database 26ai. Il commence à y infuser l’IA agentique.
Projets IT
-
Murfy conduit la gestion de ses tournées avec l’IA
Réparateur d’appareils électroménagers à domicile, Murfy planifie les interventions de près de 200 techniciens. Jusqu’en 2022, l’entreprise gérait les tournées « naïvement ». Elle s’est depuis équipée d’un moteur d’optimisation. Et commence à ...
-
Sauvegarde : la méthode de Sopra Steria pour protéger ses clusters Kubernetes
L’ESN déploie pour ses clients des infrastructures capables d’exécuter leurs applications au format container. Pour respecter ses engagements de niveau de service, elle les dote de la solution de sauvegarde Kasten.
-
GIPHAR prend une dose de S/4 pour booster ses données
La coopérative pharmaceutique GIPHAR entame une migration vers S/4HANA pour moderniser son SI et ouvrir la voie à la transformation digitale de ses 1 250 officines adhérentes.
-
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger
Conseils IT
-
Spring, Quarkus, Jakarta EE… Comment choisir son framework Java
Le choix d’un framework Java ne consiste pas à déterminer lequel est le meilleur, mais à accepter les compromis en matière de stabilité, de flexibilité et de complexité. Voici comment évaluer chaque framework en fonction de vos besoins.
-
Stockage : tour d’horizon des services payables à l’usage
Si vous recherchez un stockage dans le cloud ou une plateforme sur site avec des méthodes de facturation similaires, vous trouverez peut-être ce dont vous avez besoin dans cette liste de 14 fournisseurs de stockage « as-a-Service ».
-
Ransomware : que sait-on de SafePay ?
Son site vitrine a été découvert mi-novembre 2024, mais ses activités remontent au moins au mois d’août. Son niveau d’activité observable connaît une forte intensification depuis le mois de mars. L’enseigne apparaît utiliser son propre rançongiciel.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.