Actualités
-
Modernisation du mainframe à l’ère agentique : avec Transform et Kiro, AWS revoit sa méthode
L’IA agentique s’invite dans la modernisation et le décommissionnement du mainframe. Le fournisseur de cloud observe des gains de temps notables lors de l’analyse du patrimoine existant, à l’aide d’AWS Transform. Toutefois, l’outil s’appuie ...
-
ClickFix : la menace d'adapte déjà aux nouvelles protections de macOS
Cette menace d'ingénierie sociale contourne déjà les protections introduites avec macOS 26.4 en passant par l'Éditeur de script, pour déployer le cleptogiciel Atomic Stealer.
-
Ransomware : pas question d'interdire le paiement des rançons aux Pays-Bas
Le ministre de la Justice et de la Sécurité, David van Weel, est clair : « nous ne voulons pas criminaliser les organisations qui sont devenues victimes d'une attaque par ransomware ».
-
OpenText arrive sur S3NS
L’éditeur canadien annonce l’intégration de ses solutions de gestion de contenus au sein de l’offre de cloud souverain S3NS.
-
Confluence transforme les contenus en infographies
La base de connaissances d’Atlassian utilise une nouvelle IA pour transformer les documents en visuels, graphiques et présentations pour les rendre plus « activables ». Dans la même optique, Confluence s’ouvre à d’autres agents IA.
-
Muse Spark : Meta reprend la course aux LLM et délaisse l’open source
Meta lance Muse Spark, une collection de grands modèles de langage propriétaires. La stratégie du géant des réseaux sociaux jure avec son histoire vis-à-vis des sciences ouvertes. Néanmoins, il juge cette approche nécessaire pour concurrencer OpenAI...
Projets IT
-
Gen AI : la stratégie « 1+5 » de BNP Paribas CIB
Un socle commun et cinq spécialisations. C’est avec cette approche que la filiale de BNP Paribas démocratise l’IA générative en interne. En gardant en tête les notions de formation, de gouvernance et d’indépendance.
-
Comment Doctolib a soigné les maux de sa gouvernance de données
En migrant vers un nouveau catalogue de données, Doctolib est passé de la défense à l’attaque sur la gouvernance des données. Cette offensive place la découvrabilité et l’autonomie des utilisateurs au cœur des usages.
-
Green IT : Decathlon fait de l’optimisation logicielle un sport collectif
Face aux interrogations des développeurs en matière d’impact écologique du numérique et dans une logique qui mêle Green IT et FinOps, Decathlon déploie la méthode EROOM. Inventée par Tristan Nitot, directeur associé chez Octo Technology, celle-ci ...
-
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger -
E-Handbook | avril 2026
Dossier GTC 2026 : tout ce qu’il faut savoir des dernières infrastructures Nvidia
Télécharger -
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger
Conseils IT
-
Administration réseau : pourquoi le protocole SNMP reste indispensable
Le protocole SNMP a près de 40 ans. Malgré son âge, il s’avère toujours nécessaire pour garantir une gestion efficace et fiable des réseaux.
-
Administration système : centralisez les logs avec rsyslog
Ce guide détaille étape par étape la mise en œuvre d’un processus automatisé de centralisation des logs, en tirant parti des fonctionnalités flexibles de rsyslog.
-
Windows Server : comment administrer Hyper-V depuis Azure Arc
Azure Arc centralise la gestion d'Hyper-V via le portail Azure et permet l'administration à distance sans nécessiter de VPN. Cet article explique comment l’utiliser.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?




















