Actualités
-
Les banques à la pointe de l’informatique quantique
Selon un rapport du cabinet d’étude Evident, 80 % des 50 plus grandes banques mondiales exploreraient activement le potentiel de l’informatique quantique. Parmi elles, trois groupes français se démarquent.
-
Microsoft pousse Security Copilot dans l’ère agentique
Lors du Microsoft AI Tour Paris, le fournisseur a présenté les évolutions de Security Copilot. Il entend mettre l’IA générative et les agents au service de cybersécurité. Ce faisant, le géant du cloud respecte davantage des promesses réalisées au ...
-
VMware : une nouvelle vulnérabilité renforce la menace sur les environnements ESXi
Une nouvelle vulnérabilité affectant les VMware Tools pour Windows vient augmenter le risque d’exploitation de trois vulnérabilités révélées début mars. Un correctif est disponible.
-
Ransomware : VanHelsing, un nouveau venu aux grandes ambitions
Cette enseigne de rançongiciel en mode service a pour l’instant revendiqué quatre victimes seulement, dont une en France. Elle revendique de quoi chiffrer les systèmes Windows, Linux/ESXi, BSD, et même ARM.
-
Deep Reasoning : Microsoft fait raisonner ses agents IA
Microsoft commence à exploiter les modèles de raisonnement et en fait des agents. Ceux-là seront capables de s’appuyer sur les données de l’entreprise pour établir des rapports et analyser des données structurées.
-
OpenAI : de nouveaux modèles audios pour les services clients
L’éditeur d’IA générative enrichit son offre avec une nouvelle suite de modèles vocaux dérivés de GPT-4o et GPT-4o-mini. Objectif : automatiser les interactions en centre de contact et affiner le ton des agents virtuels.
Projets IT
-
Les hôpitaux du Vaucluse déploient une solution mobile de reprise d’activité
Avec sa « clean room », le Groupement hospitalier du Vaucluse est capable de redémarrer rapidement après une cyberattaque. Le système donne satisfaction et devrait être étendu à d’autres établissements de la région PACA.
-
Stockage : Telediag opte pour la résilience entre datacenters
Le service de radiologie à distance souhaitait que ses données puissent être répliquées entre trois datacenters, pour résister aux incidents et aux cyberattaques. Les baies AFF de NetApp lui offrent le fonctionnement le plus cohérent pour ce ...
-
ITinSell choisit l’hyperconvergence pour une IT plus verte et plus fiable
Dans le cadre du renouvellement de son infrastructure, l’éditeur ITinSell est passé à une solution hyperconvergée. Ce type d’architecture est 30 % moins énergivore, supporte mieux l’élasticité et, dans le cas de Nutanix, se montre directement ...
-
E-Handbook | mars 2025
Sécuriser les traitements en mode cloud
Télécharger -
E-Handbook | mars 2025
Les clés de Windows Server 2025
Télécharger -
E-Handbook | mars 2025
L’essentiel sur l’Oracle CloudWorld et SuiteWorld 2024
Télécharger -
E-Handbook | mars 2025
Azure Ignite 2024 : les annonces clés de Microsoft autour de l’IA générative
Télécharger -
E-Zine | mars 2025
Applications et données 25 – Les éditeurs français face au défi de l’IA générative
Télécharger
Conseils IT
-
Agents IA : comment bien les déployer et avoir un impact sur les processus métiers ?
Que sont les « agents IA » ? Comment fonctionnent-ils ? Quelles bonnes pratiques suivre pour les mettre en place et en tirer de véritables bénéfices opérationnels ? Réponse dans cet avis d’expert.
-
Comprendre la différence entre SDS et virtualisation du stockage
Le SDS et la virtualisation du stockage sont deux approches qui regroupent les ressources de stockage existantes en un seul pool. Le premier ajoute des services de haut niveau à un ensemble d’appareils basiques, la seconde agrège des points de ...
-
L’essentiel sur les modèles d’embeddings
Les modèles d’embeddings sont des composants clés des applications de recherche augmentée par l’IA générative. Ce conseil revient sur leurs principales caractéristiques et leurs cas d’usage.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.