Actualités
-
Des jumeaux numériques pour modéliser l’impact des aménagement en Île-de-France
Un consortium de chercheurs va concevoir un portefeuille d’outils IT pour simuler l’efficience écologique et énergétique des projets de la région. Un premier cas d’usage concernera la « renaturation » des zones urbaines et industrielles.
-
IDE Agentique : Kiro et ses « pouvoirs » menacent les agents IA GitHub Copilot
Malgré la philosophie distincte portée par AWS, l’IDE agentique Kiro émerge, selon les analystes, comme une alternative sérieuse aux agents IA GitHub Copilot.
-
Cybersécurité : des ETI plus matures ?
Les entreprises de taille intermédiaire concentrent une bonne part de l’activité économique française, et ne sont pas épargnées par les cybermenaces. Mais elles semblent avoir une approche plus mature que les PME.
-
Concur sort ses premiers agents IA pour automatiser le voyage d’affaires et la gestion des dépenses
L’éditeur introduit une première série d’« Agents Joule » directement intégrés à ses applications T&E. Ils exécuteront plusieurs tâches de manière autonome, de la réservation au contrôle des notes de frais.
-
Mistral 3 : Mistral AI veut faire jeu égal avec ses compétiteurs chinois
Le fournisseur de LLM lance Mistral 3, une collection de modèles open weight répartis en deux volets : un grand modèle prévu pour s’exécuter dans le cloud et trois petits LLM parés pour l’inférence locale. Mistral AI ne bat pas ses concurrents, mais...
-
En rachetant Fermyon, Akamai combine serverless et Edge computing
Akamai acquiert un spécialiste de WebAssembly pour déployer des fonctions à la demande sur son réseau de distribution de contenus. Un moyen de concurrencer AWS Lambda pour certains usages spécifiques.
Projets IT
-
Jean-Dominique Nollet, TotalEnergies : « la cyber sans l’offensif, c’est du pipeau »
Le géant de l’énergie français est, par nature, la cible de tous les cyberattaquants, qu’il s’agisse de groupes crapuleux, d’hacktivistes ou d’acteurs étatiques. D’où le choix de l’offensif pour tester ses défenses.
-
Alstom : comment l’IA agentique peut booster la productivité de 40 %
Alstom est passé du stade des assistants conversationnels à celui, plus ambitieux, de l’IA agentique. Cette transition se serait déjà traduite par des gains de productivité de 30 à 40 % sur des cas d’usage en finance et aux achats.
-
Longchamp renforce les coutures de sa gestion de données
Le maroquinier de luxe adopte une « modern data stack » en se concentrant sur les nouveaux cas d’usage. Son objectif : mieux servir ses métiers en comblant d’abord les manques de ses systèmes existants.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Comment le Français Breachunt protège de la menace des cleptogiciels
Les identifiants compromis par les infostealers constituent une menace considérable encore mal comprise. Mais la jeune pousse Breachunt en a fait son point focal pour protéger les entreprises.
-
Comment gérer les mises à jour et à niveau de macOS en entreprise
La gestion des mises à jour et des mises à niveau des postes de travail en entreprise reste un sujet délicat, entre objectifs de sécurité et de productivité, y compris pour les Mac. Entretien avec Guillaume Gete.
-
Linux : contrôlez le stockage utilisateur à l’aide des quotas
Cet article explique les utilisations et les fonctions des quotas de stockage sous Linux. Il donne un exemple de configuration des quotas, étape par étape. Les administrateurs peuvent déployer des quotas avec un minimum de perturbations pour les ...
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















