Actualités
-
Des badges anti-« sovereignty washing »
L’association des « Cloud Infrastructure Service Providers in Europe » se rebiffe contre les faux clouds souverains avec un framework pour déterminer les offres totalement souveraines et celles qui sont résilientes.
-
Extraction de données de l’ANTS : un adolescent de 15 ans interpellé
Le parquet de Paris vient d’annoncer l’interpellation et le placement en garde à vue d’un adolescent de 15 ans soupçonné d’avoir procédé au vol de données sur les systèmes de l’Agence nationale des titres sécurisés.
-
Cybersécurité : Google veut infuser des agents IA de l’investigation à la remédiation
Selon Google Cloud, si les attaquants utilisent l’IA, alors les défenseurs doivent faire de même. C’est l’une des raisons du rachat de Wiz, assure Thomas Kurian, CEO de GCP. Toutefois, les équipes du fournisseur ne semblent pas encore totalement d’...
-
Infostealers : le risque systémique des identifiants volés
Les cleptogiciels industrialisent l’accès aux actifs numériques, exigeant une posture résiliente des entreprises. Et cela d’autant plus qu’aucune plateforme n’est à l’abri.
-
Gaia-X nomme ses trois premiers fournisseurs cloud souverains de niveau 3
Cloud Temple, Thésée DataCenter et OVHcloud deviennent les trois premiers fournisseurs à obtenir le label Gaia-X de niveau 3. Cette désignation s’inscrit dans la saison 2 du projet d’espaces de données européens, synonyme de mise à l'échelle. Les ...
-
GitHub Copilot : ce que la facturation à l’usage va changer
GitHub avait déjà opéré des changements concernant les abonnements individuels de GitHub Copilot. Il appliquera dès le 1er juin une facturation à l’usage, fonction d’un volume de crédits IA, sans changer le prix d’entrée de ses forfaits. Un ...
Projets IT
-
Air Liquide construit un Hub LLM pour pousser l’adoption de l’IA générative
Air Liquide mise sur un Hub LLM multitechnologies pour ses projets d’IA générative et agentique. L’un des premiers cas d’usage, un chatbot, accélère l’intégration et la formation des équipes financières. Ce n’est qu’une étape avant le déploiement ...
-
Du cloud à l’IA : les secrets d’Ardian pour accélérer le développement de ses applications
Après une migration vers le cloud qui a réclamé trois ans de travail à la DSI, le fonds d’investissement Ardian adopte prudemment l’IA générative. Les résultats les plus probants sont rapportés par les développeurs.
-
Amer Sports : à fond dans la course à la modernisation IT
Le groupe mondial des marques outdoor et sportives comme Salomon et Arc'teryx va porter ses investissements à 400 millions $ dans le cadre de la modernisation de son infrastructure IA.
-
E-Handbook | avril 2026
Dossier réseau : la nouvelle ère de la connectivité par satellite
Télécharger -
E-Handbook | avril 2026
Dossier Nutanix : ce qu’il faut retenir de la conférence .Next’26
Télécharger -
E-Handbook | avril 2026
Cybercriminalité : une lutte sans relâche contre un phénomène global
Télécharger -
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger
Conseils IT
-
Comprendre a création et l'application des politiques de BYOD
Une politique de BYOD moderne établit un juste équilibre entre la vie privée et les contrôles d'applications, d'accès et d'appareils qui protègent les données de l'entreprise sur des terminaux personnels.
-
BYOD : que faire pour répondre aux préoccupations en matière de confidentialité
Les préoccupations en matière de confidentialité liées au BYOD portent principalement sur l’étendue de l’accès du service informatique aux appareils personnels. Des politiques claires, une gestion sélective et une procédure d’inscription ...
-
AIOps : comment épauler correctement l’administration IT avec l’IA
Les agents IA permettent aux entreprises d’automatiser diverses tâches, notamment la configuration des infrastructures IT. Cependant, s’ils ne sont pas contrôlés correctement, ils peuvent vite devenir contre-productifs.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?






















