Actualités
-
Ransomware : désactiver l'EDR est devenu la norme
La suppression des EDR n'est plus une tactique accessoire mais une étape critique, permettant aux gangs de neutraliser les défenses avec des outils légitimes et commerciaux avant le chiffrement.
-
Oracle veut faire de sa base de données un couteau suisse pour l’IA agentique
Parmi les fondations des applications agentiques d’Oracle, il y a sa base de données. Pour ses propres besoins et pour convaincre ses clients de rester dans son giron, Oracle multiplie les fonctions qui doivent permettre de faire de son SGBD ...
-
IA agentique : pas encore une priorité pour les clients français d’Oracle
Lors de l’Oracle AI World Tour à Paris, le fournisseur a vanté ses capacités d’IA agentique auprès de ses clients français. Les responsables des entreprises rencontrés préfèrent terminer la migration vers les systèmes Oracle Fusion avant de se ...
-
SAP devient véritablement « souverain » en France avec Bleu
SAP a annoncé le lancement de SAP Sovereign Cloud en France. L’offre, qui ressemble à Delos en Allemagne, sera hébergée sur l’infrastructure de Bleu et opérationnelle en décembre. Le marché concerné dépasserait largement les OIV.
-
World Leaks décide que chiffrer, pour extorquer, ce n’est finalement pas si mal
L’enseigne cybercriminelle World Leaks s’est construite sur une idée des opérateurs d’Hunters International : extorquer sans ransomware, c’est rendre l’attaque invisible et augmenter les chances de se faire payer. Mais ça ne semble pas si bien ...
-
Les doctrines de cyberdéfense face à un tournant ?
Face aux cyberattaques, crapuleuses autant que celles à motivation politique, la logique de riposte apparaît faire son chemin dans l’esprit de différents gouvernements, tout autour du globe.
Projets IT
-
De la « Data » à l’IA industrielle : une accélération jugée stratégique chez TotalEnergies
Après avoir bâti ses fondamentaux à travers son entité Digital Factory, TotalEnergies engage une phase d’amplification de la gestion de données et de l’IA directement pilotée par la direction du groupe. Mais de nouveaux défis émergent.
-
Reconversion des militaires : Défense Mobilité mise sur le low-code pour simplifier les parcours
Afin de fluidifier les démarches administratives (lors de la reconversion professionnelle du personnel militaire et civil des armées françaises), le service Défense Mobilité a déployé une plateforme unifiée, développée sur la base de la suite ...
-
Egis change d’avis et abandonne son IA maison
Le groupe d’ingénierie Egis a opéré un pivot stratégique majeur, après avoir investi dans « Iris », sa propre IA générative. Face à un plafonnement de l’usage, il a choisi de basculer vers Microsoft Copilot.
-
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger -
E-Handbook | février 2026
On the bug side - 2025 : inflating, inflating the AI bubble…
Télécharger -
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger
Conseils IT
-
Les conseils d’experts IT pour piloter la gestion du changement à l’ère de la GenAI
Le directeur technique d’Insight Enterprises, un ancien responsable de l’IA chez Google et des responsables SRE de Telus prodiguent des conseils aux responsables IT qui peinent à faire le tri parmi le flot d’informations sur l’IA et à en tirer une ...
-
Numérique responsable : conseils pour passer des bonnes intentions à la stratégie industrielle
Les grandes entreprises françaises dépassent désormais le stade des bilans carbone annuels. Elles agissent sur trois volets : des outils de mesure sophistiqués pour un pilotage par la donnée, une gouvernance au cœur des métiers et des projets et des...
-
Ces risques que fait peser le vibe coding sur l’open source
Selon une recherche en cours, la programmation assistée par l’IA alourdit la dette de maintenance des projets de logiciels libres ouverts, ce qui amplifierait les risques qui pèsent déjà sur les chaînes d’approvisionnement logicielles. Découvrez ...
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















