Actualités
-
Java : Oracle perd du terrain face à l’open source, selon Azul
L’étude d’Azul dresse un constat sans appel : le modèle tarifaire d’Oracle dédié à Java pousserait les entreprises à migrer massivement vers des alternatives open source. Si les entreprises semblent avoir pris le pas de la cadence de mise à jour ...
-
Visioconférence : Jabra s’attaque aux grandes salles de réunion
Après les casques professionnels et les salles de réunion de taille moyenne, le constructeur européen Jabra GN diversifie sa gamme pour mieux cibler le travail hybride dans les grandes entreprises. Une stratégie qui le place en concurrence plus ...
-
Cloud souverain : Numspot devient une véritable alternative pour le secteur de la santé
La PaaS Numspot obtient la certification d’Hébergeur de Données de Santé. L’éditeur étend également sa certification ISO 27001 à ses services managés cloud et d’IA. En attendant SecNumCloud.
-
Mémoires ZAM : le projet d’Intel pour remplacer la HBM des puces IA
Le fondeur américain pense pouvoir commercialiser d’ici à 2030 un nouveau type de circuits mémoires plus performants que ceux équipant les GPU de Nvidia et AMD. Les USA veulent y croire pour réduire leur dépendance aux fabricants coréens.
-
5 outils de détection des deepfakes pour protéger les utilisateurs professionnels
Les deepfakes font des ravages dans le monde entier, et ce n’est probablement que le début. Pour lutter contre ce fléau, les RSSI devraient envisager d’utiliser des outils de détection des deepfakes basés sur l’IA.
-
Cyberhebdo du 6 février 2026 : comme un air de reprise dans la douleur
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
Projets IT
-
Comment la Banque de France se prépare au Q-Day
Très tôt, la Banque de France s’est intéressée à l’informatique quantique. Initialement, il s’agissait d’exploiter cette nouvelle approche pour optimiser certains processus, mais rapidement son attention s’est focalisée sur la protection des flux ...
-
Thales mise sur le déport du rendu Web pour concilier diffusion restreinte et ouverture
Comme tout grand acteur de la défense, le groupe Thales est soumis aux contraintes de confidentialité imposées par l’État. Une contrainte que la solution VirtualBrowser permet de respecter tout en ouvrant l’accès au web et aux outils collaboratifs à...
-
McKinsey : 60 000 employés, dont 25 000 agents IA
Le cabinet de conseils utilise déjà de l’IA agentique à grande échelle, que ce soit pour la production de code, des processus RH ou chez ses clients. Un de ses enseignements est de l’utiliser pour augmenter l’Humain, pas pour le remplacer. Et de ne ...
-
E-Handbook | janvier 2026
Dossier ERP et IA agentique
Télécharger -
E-Handbook | janvier 2026
Dossier : comment les USA régulent le marché des puces pour l’IA
Télécharger -
E-Handbook | janvier 2026
Dossier AWS re:Invent 2025 : ce qu’il faut en retenir
Télécharger -
E-Handbook | janvier 2026
Dossier : ce qu’il faut savoir de VMware après sa conférence 2025
Télécharger -
E-Handbook | janvier 2026
NetApp Insight 2025 : tout ce qu’il faut en retenir
Télécharger
Conseils IT
-
Réseau : comment rediriger des ports avec le tunneling SSH
Le tunneling SSH crée des connexions chiffrées sécurisées à travers des réseaux privés et non fiables. Cela permet d’accéder à distance, de contourner des restrictions et de protéger les transferts de données sensibles.
-
Déploiement du Wifi 7 : par où commencer ?
Le cycle de vie du Wifi évoluant de plus en plus rapidement, les entreprises doivent réfléchir au moment opportun pour déployer une nouvelle génération de bornes. Cet article fournit des conseils concernant le passage au Wifi 7.
-
Test logiciel : les meilleures stratégies en 2026
Lorsque les tests sont bloqués dans une boucle, utilisez ces 10 techniques pour aider les équipes à repenser la régression, à tester les composants de manière isolée et à améliorer rapidement la qualité.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu'est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?




















