Actualités
-
IA : Zoom met de l’agentique dans ses outils CX
Zoom déploie les premiers agents IA de sa plateforme d’expérience client. Ces outils, qui vont au-delà des chatbots et des assistants, promettent d’automatiser des processus entiers comme le suivi de commandes ou les réclamations.
-
L’automatisation agentique, « l’acte 2 » pour UiPath
L’éditeur américain d’origine roumaine croit que la RPA a toujours sa place aux côtés des flux API et des agents IA. Et il met les moyens pour convaincre ses clients français.
-
Cyberhebdo du 27 juin 2025 : Hawaiian Airlines touché par une cyberattaque
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Sauvegarde : le Danois Auwau a une solution d’appoint pour les prestataires
Cloutility n’est pas un logiciel de sauvegarde. Juste une interface qui permet à un prestataire de service, à ses revendeurs et à leurs clients de superviser et de facturer les sauvegardes. Il évite de déployer une application différente pour chacun...
-
IA : les dirigeants préfèrent les modèles propriétaires
Une étude du Capgemini montre que les cadres dirigeants font davantage confiance aux solutions commerciales fermées qu’aux modèles open source, et open weight, malgré les économies que ces derniers permettent.
-
Apache Kafka : Confluent fait enfin ses adieux à ZooKeeper
Le spécialiste du streaming de données s’était juré d’améliorer significativement les performances de Kafka en se passant de ZooKeeper. Six ans après sa première proposition, Confluent a atteint son objectif avec Confluent Platform 8.0. Aux clients,...
Projets IT
-
Data Mesh, IA générative : les nouveaux moteurs de La Centrale
Le groupe La Centrale a fait sienne l’approche Data Mesh. Plus qu’une forme organisationnelle, l’entreprise a adapté son architecture technique en conséquence. Une discipline qui favorise désormais le développement de projets d’IA générative.
-
Cegid confie la gestion des WAF à ses équipes DevOps
L’éditeur européen propose un vaste portefeuille de solutions de gestion cloud pour les entreprises, systématiquement protégées par un WAF. Lequel est intégré à son approche Infrastructure as Code.
-
Service client : les bons conseils d’Air France-KLM pour faire décoller un projet d’IA
Dans le cadre d’une stratégie « premium », la SVP Customer Service d’Air France-KLM, Stéphanie Charlaix-Meyer, partage ses bonnes pratiques pour faire décoller plusieurs projets d’IA dans le service client et les mener à bon port. Toujours en « ...
-
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger -
E-Handbook | juin 2025
Agents IA et IA agentique : le guide pour tout comprendre
Télécharger -
E-Zine | juin 2025
Storage 40 – Stockage accéléré : les dernières solutions pour épauler l’IA
Télécharger -
E-Handbook | mai 2025
Les clés de l’administrateur IT en cloud
Télécharger
Conseils IT
-
Migration vers le cloud : les outils et les méthodes à utiliser
L’une des premières étapes d’une migration vers le cloud consiste à choisir un modèle de transfert de données. Deux options s’offrent à vous : en ligne et hors ligne. Chacune a ses avantages et ses contraintes.
-
EDR, XDR, MDR : principales différences et avantages
L’un des principaux objectifs des professionnels de la cybersécurité est d’identifier rapidement les cyberattaques potentielles ou en cours. Ces trois approches peuvent les y aider.
-
EDR vs. SIEM : différences clés, avantages et cas d’utilisation
Les outils de détection et de réponse sur les terminaux et de gestion des informations et des événements de sécurité offrent des avantages aux organisations, mais chacun joue un rôle spécifique, d’où l’intérêt d’avoir les deux.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.