Actualités
-
Cyberhebdo du 8 mai 2026 : une cyberattaque affecte de nombreux établissements scolaires
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Ransomware : quand les attaquants s’attachent à négocier à huis clos
Historiquement, les victimes de cyberattaque avec ransomware semblaient les plus attachées à la discrétion des échanges avec leurs bourreaux. Des franchises telles que BianLian, Royal et Money Message semblent désormais s’en soucier également.
-
Comment ServiceNow compte faire payer l’IA sans perdre ses clients
Alors que ServiceNow affiche ses ambitions de doubler son chiffre d’affaires d’ici 2030, l’éditeur se heurte à une équation complexe : comment tarifer l’intelligence artificielle sans créer d’imprévisibilité budgétaire ? Bien que l’éditeur estime ...
-
La Banque Postale adosse sa stratégie IA à Mistral
Mistral AI et la filiale de La Poste ont entériné un partenariat de trois ans pour équiper les collaborateurs et « augmenter » des processus métiers, dont ceux de la relation client. Le tout avec une infrastructure 100 % souveraine.
-
Serveurs : le bus PCIe 8.0 se dévoile
La version des bus PCIe en cours de standardisation doit rendre possibles des vitesses de transfert huit fois supérieures à celles de l’actuel bus PCIe 5.0. Mais il est peu probable qu’elle arrive en 2028, ce qui était initialement prévu.
-
AI Control Tower : ServiceNow présente un chantier en cours
L’AI Control Tower se rapproche de la promesse faite par ServiceNow en 2025, mais beaucoup des fonctionnalités importantes en matière de sécurité et de conformité sont en cours de construction.
Projets IT
-
Comment Abeille Assurances cultive ses projets GenAI
Abeille assurances est en train de mettre en production ces premiers cas d’usage d’IA générative à l’échelle de l’entreprise. Ils concernent la prise d’informations sur les produits et la détection de fraude dans les factures. Malgré les affinages ...
-
Air Liquide construit un Hub LLM pour pousser l’adoption de l’IA générative
Air Liquide mise sur un Hub LLM multitechnologies pour ses projets d’IA générative et agentique. L’un des premiers cas d’usage, un chatbot, accélère l’intégration et la formation des équipes financières. Ce n’est qu’une étape avant le déploiement ...
-
Du cloud à l’IA : les secrets d’Ardian pour accélérer le développement de ses applications
Après une migration vers le cloud qui a réclamé trois ans de travail à la DSI, le fonds d’investissement Ardian adopte prudemment l’IA générative. Les résultats les plus probants sont rapportés par les développeurs.
-
E-Handbook | avril 2026
Dossier réseau : la nouvelle ère de la connectivité par satellite
Télécharger -
E-Handbook | avril 2026
Dossier Nutanix : ce qu’il faut retenir de la conférence .Next’26
Télécharger -
E-Handbook | avril 2026
Cybercriminalité : une lutte sans relâche contre un phénomène global
Télécharger -
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger
Conseils IT
-
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques.
-
AIOps : 6 façons d’utiliser l’IA pour la reprise d’activité après incident
Quand il s’agit de parer aux sinistres informatiques, l’intelligence artificielle peut aider les entreprises à atténuer les risques, les prévenir suffisamment tôt d’un problème et accélérer la remise en route d’une IT fonctionnelle.
-
Comprendre la création et l’application des politiques de BYOD
Une politique de BYOD moderne établit un juste équilibre entre la vie privée et les contrôles d’applications, d’accès et d’appareils qui protègent les données de l’entreprise sur des terminaux personnels.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















