Actualités
-
IA agentique : ServiceNow lance EmployeeWorks et Autonomous Workforce
ServiceNow fait feu de tout bois pour rester visible à l’ère de l’IA agentique et justifier les investissements importants. Les portraits d’un portail unifié et d’agents IA autonomes infusés dans les flux de travail qu’il gère gagnent en netteté, ...
-
Palo Alto Networks met le cap sur la sécurité agentique
Palo Alto surfe sur la vague ’agentique et dévoile ses ambitions. Les agents viennent relayer le SOAR dans les SOC et de nouvelles briques de sécurité arrivent pour sécuriser les IA au cœur du système d’information.
-
Quand acteur malveillant persistant se met au ransomware
Selon Broadcom, l’acteur malveillant persistant associé à la Corée du Nord Lazarus procède désormais à des cyberattaques impliquant le rançongiciel Medusa, notamment contre les établissements de santé outre-Atlantique.
-
Atlassian assigne les agents IA aux collaborateurs
Atlassian généralise son serveur MCP Rovo et lance en bêta l’intégration d’agents IA directement dans les flux de travail Jira. Les utilisateurs peuvent désormais assigner des tâches aux agents, les mentionner dans les commentaires et automatiser ...
-
Oracle déploie une nuée d’agents IA pour la relation client
L’éditeur renforce ses applications Fusion Cloud avec une nouvelle série d’agents d’IA générative (GenAI) destinés aux équipes marketing, commerciales et service client. La stratégie cible des tâches précises, censées améliorer la productivité et ...
-
Databricks veut simplifier le streaming de données avec Zerobus Ingest
Avec Zerobus Ingest, Databricks promet de réduire le fardeau et les coûts de l’ingestion de données en streaming propulsée par Apache Kafka vers son Lakehouse. Les arguments ne manquent pas (prix, performance, simplicité), mais la solution reste ...
Projets IT
-
Modernisation du SI : avec la conteneurisation, la Matmut fait d’une pierre deux coups
La Matmut découpe son monolithe applicatif et adopte petit à petit une architecture en microservices. Une modernisation qui passe par l’adoption d’une plateforme de conteneurisation OpenShift. Elle lui permet également de conduire sa stratégie de ...
-
Enedis : quatre piliers pour industrialiser l’IA dans un groupe décentralisé
Avec son programme Ambition IA, Enedis vise un déploiement industriel de l’IA dans son organisation fortement décentralisée. Chaque projet doit passer par un atelier de transformation et être évalué sur plusieurs dimensions.
-
Béziers parie sur l’IA pour améliorer ses canalisations
Comme de nombreuses communes, le réseau d’eau potable de l’agglomération de Béziers est ancien et ses coûts d’entretien élevés. Mais les données et une IA bien choisie aident à optimiser les interventions et à synchroniser ces travaux entre villes.
-
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger -
E-Handbook | février 2026
On the bug side - 2025 : inflating, inflating the AI bubble…
Télécharger -
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger -
E-Handbook | janvier 2026
Dossier ERP et IA agentique
Télécharger
Conseils IT
-
Comment élaborer un plan pour la gestion du cycle de vie des ordinateurs personnels
Les organisations peuvent choisir entre des modèles internes, « device-as-a-service » (appareil en tant que service) ou hybrides pour la gestion du cycle de vie des postes de travail, en trouvant le juste équilibre entre coûts, sécurité, ...
-
KVM IP ou comment contourner les politiques anti-BYOD
Certaines entreprises peuvent être tentées d’interdire l’usage d’ordinateurs personnels pour les activités professionnelles de leurs collaborateurs. Les boîtiers de KVM IP ouvrent la voie à un contournement.
-
Comment créer une politique de gestion des appareils mobiles pour votre organisation
Une politique MDM aide les organisations à sécuriser les appareils professionnels, BYOD et hybrides de leurs employés en définissant des normes d’utilisation acceptable, de protection des données, de confidentialité et d’application.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu'est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















