Actualités
-
Cybermenaces 2025 : érosion des frontières et marée haute persistante
L’année 2025 s’est soldée par un constat paradoxal : une baisse de 18 % du nombre de signalements, mais une stabilité préoccupante des incidents confirmés. Et surtout des lignes qui se brouillent plus que jamais.
-
Forterro tutoie les 400 millions € grâce au cloud (et à l’IA)
La croissance de l’éditeur de logiciels dédiés à l’industrie est tirée par les revenus récurrents, l’IA et par une stratégie d’acquisitions.
-
Opération BlackSanta : une menace furtive visant les processus RH
Le maliciel BlackSanta embarque des fonctionnalités étendues de furtivité et de désactivation des mécanismes de protection des terminaux et des serveurs. De quoi contourner les EDR.
-
IA agentique : Zoom veut transformer les conversations en actions (pas juste en résumés)
Ce qui se passe dans Zoom ne doit plus rester dans Zoom. L’éditeur fait évoluer son offre avec des agents IA, dont certains personnalisables, pour orchestrer des actions entre ses outils et des applications tierces comme Salesforce ou ServiceNow.
-
Claude Code Review : Anthropic commercialise son système de revue de code interne
Anthropic lance la préversion de recherche de Claude Code Review, un outil à utiliser de préférence pour trouver les bugs dans les pull requests les plus volumineux. Bien qu’utile, la solution est chère et doit encore faire ses preuves une fois le ...
-
Modèles monde : AMI Labs, la startup de Yann Le Cun lève plus d’un milliard de dollars
Yann Le Cun et ses comparses passés par le laboratoire FAIR de Meta entendent poursuivre à leur rythme le développement des « World Models ». Contrairement à World Labs qui a créé un premier produit visant les créatifs et les architectes, AMI Labs ...
Projets IT
-
Reconversion des militaires : Défense Mobilité mise sur le low-code pour simplifier les parcours
Par nécessité de fluidifier les démarches administratives lors de la reconversion professionnelle du personnel militaire et civil des armées françaises, Défense Mobilité a déployé une plateforme unifiée, développée sur la base de la suite low-code ...
-
Egis change d’avis et abandonne son IA maison
Le groupe d’ingénierie Egis a opéré un pivot stratégique majeur, après avoir investi dans « Iris », sa propre IA générative. Face à un plafonnement de l’usage, il a choisi de basculer vers Microsoft Copilot.
-
Les recettes de Transgourmet pour sécuriser ses données sur Azure
Comme beaucoup d’entreprises françaises, Transgourmet a opéré une migration de ses outils de communication vers Microsoft 365. Une démarche précédée d’un gros travail du RSSI sur sa posture de sécurité.
-
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger -
E-Handbook | février 2026
On the bug side - 2025 : inflating, inflating the AI bubble…
Télécharger -
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger
Conseils IT
-
Les 9 principaux services de sauvegarde à la loupe
Les offres de sauvegarde payables à l’usage, alias BaaS, sont disponibles en cloud public, en cloud privé et en mode hybride auprès de nombreux fournisseurs. Cet article dresse le portrait des services les plus connus.
-
Comment réduire les faux positifs et renforcer la cybersécurité
Les faux positifs dans les outils de détection épuisent les ressources et détournent l’attention des menaces réelles. Une fois que les RSSI en ont compris les causes profondes, ils peuvent mettre en œuvre des stratégies pour les réduire.
-
Windows Server 2025 : comment bien reconfigurer Active Directory
Cet article explique comment paramétrer vos contrôleurs de domaine Active Directory et optimiser votre environnement antérieur après une migration vers Windows Server 2025.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















