Actualités
-
5 outils de détection des deepfakes pour protéger les utilisateurs professionnels
Les deepfakes font des ravages dans le monde entier, et ce n’est probablement que le début. Pour lutter contre ce fléau, les RSSI devraient envisager d’utiliser des outils de détection des deepfakes basés sur l’IA.
-
Cyberhebdo du 6 février 2026 : comme un air de reprise dans la douleur
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Face à la pénurie de SSD, le développement des disques durs redécolle
Seagate lance dès à présent des disques de 32 To compatibles avec tous les usages et Western Digital fera de même d’ici à cet été, avec des modèles en 60, puis 100 To d’ici à 2029. Mieux, ces disques pourraient même égaler les performances des SSD ...
-
Mistral AI lance sa nouvelle génération de modèles de transcription vocale
Voxtral Transcribe 2 est la nouvelle famille de modèles de reconnaissance vocale de Mistral. L’offre se décline en une version batch et une version temps réel, publiée en open weights sous licence Apache 2.0.
-
Observabilité : Dynatrace se rhabille en OS agentique
Dynatrace déploie des agents d’IA basés sur un back-end de données d’observabilité et des interfaces utilisateur nouvellement consolidées, dans un contexte où le ROI de l’IA d’entreprise dépendrait désormais de l’ingénierie du contexte.
-
Machine learning : à l’ère de l’IA agentique, Snowflake termine (enfin) ses fondations
Snowflake peut désormais afficher une parité fonctionnelle avec Databricks en matière de machine learning. Toutefois, les enjeux d’interopérabilité avec les autres moteurs analytiques demeurent.
Projets IT
-
Comment la Banque de France se prépare au Q-Day
Très tôt, la Banque de France s’est intéressée à l’informatique quantique. Initialement, il s’agissait d’exploiter cette nouvelle approche pour optimiser certains processus, mais rapidement son attention s’est focalisée sur la protection des flux ...
-
Thales mise sur le déport du rendu Web pour concilier diffusion restreinte et ouverture
Comme tout grand acteur de la défense, le groupe Thales est soumis aux contraintes de confidentialité imposées par l’État. Une contrainte que la solution VirtualBrowser permet de respecter tout en ouvrant l’accès au web et aux outils collaboratifs à...
-
McKinsey : 60 000 employés, dont 25 000 agents IA
Le cabinet de conseils utilise déjà de l’IA agentique à grande échelle, que ce soit pour la production de code, des processus RH ou chez ses clients. Un de ses enseignements est de l’utiliser pour augmenter l’Humain, pas pour le remplacer. Et de ne ...
-
E-Handbook | janvier 2026
Dossier ERP et IA agentique
Télécharger -
E-Handbook | janvier 2026
Dossier : comment les USA régulent le marché des puces pour l’IA
Télécharger -
E-Handbook | janvier 2026
Dossier AWS re:Invent 2025 : ce qu’il faut en retenir
Télécharger -
E-Handbook | janvier 2026
Dossier : ce qu’il faut savoir de VMware après sa conférence 2025
Télécharger -
E-Handbook | janvier 2026
NetApp Insight 2025 : tout ce qu’il faut en retenir
Télécharger
Conseils IT
-
Déploiement du Wifi 7 : par où commencer ?
Le cycle de vie du Wifi évoluant de plus en plus rapidement, les entreprises doivent réfléchir au moment opportun pour déployer une nouvelle génération de bornes. Cet article fournit des conseils concernant le passage au Wifi 7.
-
Test logiciel : les meilleures stratégies en 2026
Lorsque les tests sont bloqués dans une boucle, utilisez ces 10 techniques pour aider les équipes à repenser la régression, à tester les composants de manière isolée et à améliorer rapidement la qualité.
-
Datacenters : les meilleurs logiciels pour les gérer en 2026
Les outils DCIM sont essentiels pour améliorer l’administration et le fonctionnement des datacenters. Cet article décrit les six solutions de premier plan pour contrôler les coûts, gérer la consommation d’énergie et suivre les actifs.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la gestion de configuration ? Guide complet
- Qu'est-ce que la gestion de la sécurité dans le cloud ? Guide stratégique
- Qu'est-ce que la migration vers le cloud ? Votre guide pour passer au cloud
- Qu'est-ce que la gestion du cloud ? Définition, avantages et guide
- Qu'est-ce que la sauvegarde dans le cloud et comment fonctionne-t-elle ?
- Qu'est-ce que la gestion des processus métier ? Guide sur le BPM
- Qu'est-ce que l'APM ? Guide de surveillance des performances des applications
- Qu'est-ce qu'un architecte en automatisation ?
- Qu'est-ce qu'une menace persistante avancée (APT) ?
- Qu'est-ce qu'une attaque par canal auxiliaire ?
- Qu'est-ce qu'une attaque « pass-the-hash » ?
- Qu'est-ce qu'une attaque par déni de service ?





















