Actualités
-
Rapprochement de Kafka et Flink : Confluent tente d’arrondir les angles
L’éditeur est convaincu que la jonction d’Apache Kafka et de Flink permettra d’unifier les traitements batch et temps réel. Ses clients, eux, cherchent avant tout à améliorer la gouvernance de leurs topics Kafka.
-
Ransomware : VanHelsing risque de faire prochainement des émules
Le code source du rançongiciel VanHelsing vient d’être rendu disponible alors que les opérateurs de l’enseigne en préparent la version 2.0. De quoi ouvrir la voie à l’apparition d’indépendants comme avec LockBit 3.0.
-
Hauts-de-Seine, une énième collectivité victime de cyberattaque
Le département des Hauts-de-Seine vient de se déclarer victime d’une cyberattaque de « grande ampleur ». Il s’ajoute aux 156 collectivités qui appelé à l’aide pour ransomware au cours des 4 premiers mois de l’année.
-
IA : Starburst veut rattraper Databricks et Snowflake
Le spécialiste de la fédération de données tente d’élargir son périmètre au-delà du data mesh et d’égaler ses concurrents sur le volet de l’IA générative et agentique. À ce jour, il présente une vision convaincante, qu’il faudra concrétiser.
-
BBVA généralise sa GenAI avec ChatGPT
Selon la banque espagnole, ses collaborateurs qui ont testé les centaines d’assistants qu’elle a déjà mis en place gagneraient en moyenne près de trois heures de travail grâce à l’IA générative.
-
ERP : le patron de NetSuite n’aime pas le terme « agentique »
Evan Goldberg, EVP et fondateur de l’ERP NetSuite, défend une vision de l’IA orientée métier. Pour lui, le terme « agentique » évoque trop la technologie, mais il assure que cette évolution va changer « radicalement » les applications métiers.
Projets IT
-
Secure GPT : comment Veolia passe de l’IA générative à l’IA agentique
En à peine deux ans, Veolia a généralisé le déploiement de l’IA générative. Choix d’une architecture évolutive, formation des métiers à l’aide de champions, implication des parties prenantes… le groupe a mis toutes les chances de son côté. Et a déjà...
-
Cloud dédié : BNP Paribas repart pour 10 ans avec IBM pour étendre sa résilience
Le cloud dédié IBM hébergé au sein de l’infrastructure BNP Paribas est amené à évoluer. La banque a conclu un accord pour 10 ans avec Big Blue. Sur cette période, BNP Paribas migrera de nouvelles applications. Il prévoit aussi du Disaster Recovery ...
-
Comment Carrefour a musclé sa cybersécurité avant les JO 2024
Beaucoup prophétisaient un Armageddon Cyber contre les infrastructures IT de Paris 2024 et de ses partenaires. Il n’en a rien été, mais Carrefour avait pris quelques dispositions pour s’assurer que sa logistique olympique remporte une médaille.
-
E-Handbook | mai 2025
RAG : guide de survie pour une implémentation réussie
Télécharger -
E-Zine | mai 2025
Information sécurité 31 – EDR & NDR, duo essentiel pour débusquer les intrus
Télécharger -
E-Handbook | avril 2025
Le collaboratif à l’ère de l’intelligence artificielle
Télécharger -
E-Handbook | avril 2025
L’an 2 après ChatGPT : l’essentiel sur les impacts de l’IA générative
Télécharger -
E-Handbook | avril 2025
La cybersécurité à l’heure de l’IA générative
Télécharger
Conseils IT
-
CDO et DSI : quelles différences ?
Les CDO (Chief Data Officer) et les DSI (Directeurs des Systèmes d’Information ou CIO, Chief Information Officer) occupent des fonctions bien distinctes au sein des directions générales. Ces deux rôles jouent pourtant un rôle clé pour améliorer la ...
-
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ?
-
Ransomware : 12 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de ...
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.