Actualités
-
NPM : Shai-Hulud revient pour une seconde saison
Une nouvelle campagne de compromission de paquets NPM a été lancée ce 24 novembre. Plus 800 paquets ont été affectés.
-
« Nous ne prévoyons pas de bâtir notre propre moteur analytique » (Tristan Handy, dbt Labs)
De passage à Paris à l’occasion du Coalesce On the Road, Tristan Handy, cofondateur et CEO de dbt Labs revient sur l’adoption d’un nouveau moteur de transformation de données, la fusion en cours avec Fivetran et les choix conservateurs de l’éditeur ...
-
Le paradoxe de l’IA générative cache un problème de stratégie IA
Si les entreprises n’observent pas des gains sonnants et trébuchants en matière d’IA générative, c’est qu’elles n’appliquent pas encore la bonne recette, selon QuantumBlack. Il faudrait revoir en profondeur quelques processus clés à l’aune de l’IA ...
-
Cloud : AWS, Azure et GCP détiennent les deux tiers du marché
Les trois hyperscalers américains accaparent 63 % d’un marché évalué à 107 milliards de dollars. Amazon AWS reste en tête avec 29 % des ventes, malgré une érosion, tandis que Microsoft Azure et Google GCP progressent grâce à une croissance tirée par...
-
Étude : le renseignement sur les menaces, cet incompris
Une majorité de professionnels de l’IT disent connaître la « threat intelligence ». Parmi eux, au moins un tiers admettent que cette connaissance n’est toutefois que partielle.
-
Personnalisation des agents IA : MCP gagne des fonctions de sécurité
Une mise à jour imminente du protocole Model Context Protocol marque une étape importante vers une IA sécurisée et personnalisée, mais montre également qu’il reste encore beaucoup à faire pour sécuriser les agents IA.
Projets IT
-
Decathlon en pleine ascension Data Mesh
Une équipe de transformation dédiée, rattachée au CDO, accompagne au sein de Decathlon les métiers vers une organisation en domaines de données. En cohérence avec les piliers du Data Mesh, cette « Enabling Team » intervient aussi sur la ...
-
Adoption de l’IA générative : BPCE fait un (gros) point d’étape
BPCE a largement mis à disposition des assistants IA aux mains de ses collaborateurs. Alors qu’il récolte les premiers fruits de son programme, le groupe prépare prudemment l’intégration de ses premiers agents IA.
-
Comment l’Insep s’est mis à l’EDR
Durant les JO 2024, l’institut comptait notamment, pour la sécurité de son système d’information, sur la détection des menaces dans le trafic réseau. Mais un démonstrateur EDR fonctionnait en parallèle. C’est lui qui a pris le relais.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas).
-
8 choses à savoir avant de passer de Windows à Linux
Passer de Windows à Linux peut présenter des difficultés. Voici huit conseils à garder à l’esprit lorsque vous adoptez un système d’exploitation Linux si vous n’avez jusqu’à présent utilisé que Windows.
-
Administration système : personnalisez votre profil PowerShell
Adoptez une approche plus rationalisée de PowerShell en apprenant à personnaliser votre profil PowerShell afin d’optimiser les flux de travail, de renforcer la sécurité et de vous adapter à différents environnements.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















