Actualités
-
Comment Zoom adapte sa stratégie CX à l’ère de l’IA agentique
L’éditeur avait déjà évoqué l’infusion de l’IA générative dans son offre CX en juin dernier. Il précise sa feuille de route et ses intentions. À l’avenir, Agents humains et virtuels devront coopérer pour servir les clients, estiment ses ...
-
Zoom mise sur des agents IA spécialisés
Zoom a jusqu’alors présenté des fonctionnalités d’IA générative infusée dans sa plateforme. En direction des grands groupes, l’éditeur préfère désormais pousser ses outils permettant de développer des solutions agentiques spécifiques.
-
Une fonctionnaire en congé sanctionnée pour avoir refusé de fournir son mot de passe
La requête d’une fonctionnaire a été rejetée par le tribunal administratif de Marseille. Elle contestait un avertissement lui ayant été adressé pour refus de fourniture du mot de passe de son ordinateur de service. Elle était en congé.
-
L’écosystème NPM au centre d’une attaque sur la chaîne logistique du logiciel
Le très populaire package @ctrl/tinycolor figure parmi un lot de près de 200 packages compromis. Le code malveillant embarque un mécanisme d’autopropagation et de vol de secrets d’authentification.
-
Le cloud public, le SaaS et la GenAI font enfler la facture IT (étude Capgemini)
Dans une étude, Capgemini Research Institute constate que les directions IT peinent à maîtriser le coût des technologies à la demande (cloud public, SaaS, GenAI cloud). Le contexte inflationniste explique en partie ce phénomène, mais les entreprises...
-
Kering vient allonger la liste des victimes des ShinyHunters
Les cybercriminels disent avoir mis la main sur les données personnelles de clients des marques Gucci, Balenciaga, Brioni et AlexanderMcQueen, dès avril. Kering dit avoir « constaté » l’accès d’un tiers non autorisé à certaines données… en juin.
Projets IT
-
Michelin roule à la Data pour réduire l’empreinte de ses usines
En s’appuyant sur les technologies de Microsoft et de Databricks, l’industriel a développé une plateforme, « Data for Energy », pour réduire de 3 % la consommation énergétique et de 120 000 tonnes de CO2 par an l’empreinte carbone de ses 65 usines.
-
Les quatre piliers de la stratégie GenAI d’AG2R La Mondiale
Dans une optique d’accélération de l’IA au service de son plan d’entreprise 2026, AG2R La Mondiale déploie une stratégie IA générative basée sur quatre piliers : la formation, la fiabilisation technologique, la gouvernance, ainsi que la plateforme ...
-
Dans les coulisses de la personnalisation Netflix
Avec Kafka et Flink, Netflix gère un système de streaming de données massif servant à personnaliser l’expérience des usagers et à sécuriser sa plateforme SVOD. La clé de son adoption ? Une approche simplifiée pour les développeurs.
-
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger
Conseils IT
-
Administration : Les commandes PowerShell à connaître absolument
Cet article liste des cmdlets PowerShell les plus utiles et la manière de s’en servir.
-
Comment bien mesurer la productivité des développeurs
Se concentrer sur les statistiques liées à l’activité des développeurs peut avoir des effets délétères sur l’expérience, la productivité et la rétention des développeurs.
-
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ?
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.