Actualités
-
IA agentique : AWS étoffe son framework AgentCore
Dans le cadre de son événement re:Invent 2025, AWS a annoncé l’extension de son framework agentique, AgentCore afin, selon les termes de ses porte-parole, de fiabiliser les agents IA. Son adoption rapide repose moins sur la promesse de valeur ...
-
Les PME et la cybersécurité : attention, fragile
Les PME constituent 90 % de l'économie française. Si une prise de conscience de leur fragilité cyber a eu lieu, leur vulnérabilité structurelle ne peut se résoudre d’un coup de baguette magique.
-
Bases de données vectorielles : Qdrant et Pinecone tentent de se différencier
À l’heure de l’unification des modèles et des types de données, Qdrant et Pinecone multiplient les fonctions pour prouver l’avantage des bases de données spécialisées dans la recherche vectorielle.
-
Partage de fichiers : Arcitecta intègre le format vectoriel pour alimenter les IA
La solution australienne savait déjà partager un même contenu sous différents formats. Désormais, sa base d’indexation intègre des formats directement lisibles par des IA. Toutefois, il faut passer par un service tiers pour convertir les données en ...
-
Cybersécurité : comment les attaquants détournent les blockchains
Furtivité et résilience. Des attaquants dissimulent leur code malveillant au sein de contrats intelligents déployés sur des blockchains publiques. C’est la technique du « EtherHiding ». Mais ce n’est pas la seule.
-
ERP et IA industrielle : IFS lance ses premiers agents
L’éditeur d’ERP intègre des agents logiciels autonomes dans la version 25R2 de sa suite. Selon IFS, ces agents vont augmenter la capacité opérationnelle des industriels dans un contexte de pénurie de compétences et de complexification des opérations.
Projets IT
-
Longchamp renforce les coutures de sa gestion de données
Le maroquinier de luxe adopte une « modern data stack » en se concentrant sur les nouveaux cas d’usage. Son objectif : mieux servir ses métiers en comblant d’abord les manques de ses systèmes existants.
-
Covéa et Orange montrent que des alternatives aux IA américaines peuvent réduire les risques
Le contexte géopolitique encourage des entreprises comme Orange et l’assureur Covéa à assortir la course à l’innovation en IA d’un impératif de souveraineté technologique. Les solutions ne sont pas idéologiques, mais éminemment pragmatiques. Et ...
-
L’approche « all inclusive » du Club Med dans la gestion des vulnérabilités
Comment traiter les vulnérabilités qui apparaissent sans cesse dans les applications et les briques d’infrastructure sans être en situation d’urgence permanente ? C’est le pari du RSSI du Club Med qui mise sur la proactivité avec toutes les équipes ...
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Comment le Français Breachunt protège de la menace des cleptogiciels
Les identifiants compromis par les infostealers constituent une menace considérable encore mal comprise. Mais la jeune pousse Breachunt en a fait son point focal pour protéger les entreprises.
-
Comment gérer les mises à jour et à niveau de macOS en entreprise
La gestion des mises à jour et des mises à niveau des postes de travail en entreprise reste un sujet délicat, entre objectifs de sécurité et de productivité, y compris pour les Mac. Entretien avec Guillaume Gete.
-
Piratage : qu’est-ce que la technique « ClickFix » ?
La technique dite « ClickFix » consiste à berner un internaute pour lui faire exécuter une ligne de commande malveillante. Aucun système d’exploitation n’est à l’abri d’une méthode d’infection redoutablement efficace.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















