Actualités
-
Selon Mandiant, les acteurs malveillants ont basculé dans la déni de résilience
Si l'accès initial ne mène plus systématiquement au chiffrement des données, les assaillants cherchent à toucher les infrastructures de reprise. Une stratégie de déni de résilience.
-
Droit d’auteur : le Sénat se penche sur la présomption de culpabilité pour les fournisseurs d’IA
Des sénateurs veulent inscrire dans la loi l’usage présumé des œuvres protégées par les fournisseurs de LLM. Le Conseil d’État a validé leur compétence. Malgré l’objectif affiché de rééquilibrer les forces face aux ayants droit, cette exception à la...
-
Comment Ivalua utilise l’IA pour faire son IA
L’éditeur français a réussi à se hisser parmi les meilleures solutions de procurement au monde. Aujourd’hui, il poursuit un chantier d’envergure pour embarquer l’IA dans ses produits. Un projet qui a, au passage, complètement changé la manière de ...
-
Workday mise sur l’IA agentique pour sauver son SaaS
L’éditeur de SIRH et d’ERP financier doit revoir sa stratégie face aux inquiétudes créées pas l’IA sur l’avenir du SaaS. Une partie de sa réponse passe par les agents et la tarification à l’usage. Une autre par le retour de son cofondateur.
-
Des membres de Supermicro accusés d’avoir détourné des GPU Nvidia
Le président du constructeur américain et deux complices auraient frauduleusement expédié vers la Chine l’équivalent de 2,5 milliards de dollars en serveurs d’IA.
-
PDG de Nvidia : « nous atteindrons un CA de 1000 milliards de dollars en 2027 »
En marge de la conférence annuelle GTC 2026, Jensen Huang s’est livré en comité réduit à des confidences sur sa stratégie et ses objectifs. Selon lui, 2026 est l’année charnière entre l’entraînement des IA en cloud et son inférence sur les sites des...
Projets IT
-
De la « Data » à l’IA industrielle : une accélération jugée stratégique chez TotalEnergies
Après avoir bâti ses fondamentaux à travers son entité Digital Factory, TotalEnergies engage une phase d’amplification de la gestion de données et de l’IA directement pilotée par la direction du groupe. Mais de nouveaux défis émergent.
-
Reconversion des militaires : Défense Mobilité mise sur le low-code pour simplifier les parcours
Afin de fluidifier les démarches administratives (lors de la reconversion professionnelle du personnel militaire et civil des armées françaises), le service Défense Mobilité a déployé une plateforme unifiée, développée sur la base de la suite ...
-
Egis change d’avis et abandonne son IA maison
Le groupe d’ingénierie Egis a opéré un pivot stratégique majeur, après avoir investi dans « Iris », sa propre IA générative. Face à un plafonnement de l’usage, il a choisi de basculer vers Microsoft Copilot.
-
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger -
E-Handbook | février 2026
On the bug side - 2025 : inflating, inflating the AI bubble…
Télécharger -
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger
Conseils IT
-
Numérique responsable : conseils pour passer des bonnes intentions à la stratégie industrielle
Les grandes entreprises françaises dépassent désormais le stade des bilans carbone annuels. Elles agissent sur trois volets : des outils de mesure sophistiqués pour un pilotage par la donnée, une gouvernance au cœur des métiers et des projets et des...
-
Ces risques que fait peser le vibe coding sur l’open source
Selon une recherche en cours, la programmation assistée par l’IA alourdit la dette de maintenance des projets de logiciels libres ouverts, ce qui amplifierait les risques qui pèsent déjà sur les chaînes d’approvisionnement logicielles. Découvrez ...
-
Sauvegarde : comment l’IA peut aider à mieux restaurer les données
Les outils de récupération de données actuels intègrent des modèles d’IA pour analyser les systèmes de fichiers, les structures de données, les tendances historiques et les menaces émergentes. Cet article fait le point sur les possibilités.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















