Actualités
-
Le « petit OVH suisse » sort un ChatGPT souverain grâce à l’open weight
Infomaniak lance Euria, un assistant IA fondé sur des modèles open weight et hébergé en Suisse. L’entreprise met en avant une souveraineté complète des données, une empreinte environnementale réduite et une conformité adaptée aux secteurs sensibles.
-
Devstral 2 : Mistral AI joue de sa différence dans la programmation
Les deux LLM dédiés au codage et présentés hier ne sont pas les meilleurs de leur catégorie, mais Mistral AI joue sur la frugalité de son approche pour convaincre les entreprises.
-
Réseau : les efforts de HPE pour mieux se positionner dans l’IA
Le constructeur lance deux switches spécifiquement conçus pour les communications dans les projets d’IA, l’un pour les clusters de calcul, l’autre pour l’inférence sur site. Il tâche aussi d’unifier ses consoles d’administration autour d’une même ...
-
Salesforce et Informatica tracent les grandes lignes de leur feuille de route commune
Lors d’un point presse, les responsables de Salesforce et Informatica ont détaillé leur plan d’intégration. Pour alimenter les agents IA en contexte, le géant du CRM rassemble IDMC, MuleSoft et Data Cloud sous la même marque ombrelle : Data 360. En ...
-
Le Panorama, premier véritable annuaire exhaustif des solutions cyber made in France
Le CESIN et Hexatrust viennent de dévoiler le premier panorama des solutions de sécurité souveraines. Son objectif : constituer un catalogue de produits cyber exhaustif pour aider les RSSI dans leurs choix.
-
IBM met 11 milliards de dollars sur la table pour acquérir Confluent
Après Red Hat, Apptio, HashiCorp, StreamSets et DataStax, Big Blue entame le rachat du spécialiste du streaming de données Confluent. Arvind Krishna, PDG d’IBM, défend une forte « compatibilité stratégique » autour du cloud hybride et de l’IA ...
Projets IT
-
Jean-Dominique Nollet, TotalEnergies : « la cyber sans l’offensif, c’est du pipeau »
Le géant de l’énergie français est, par nature, la cible de tous les cyberattaquants, qu’il s’agisse de groupes crapuleux, d’hacktivistes ou d’acteurs étatiques. D’où le choix de l’aspect offensif pour tester ses défenses.
-
Comment la gendarmerie se prépare à la transition post-quantique
La carte d’identification, mais aussi les signatures électroniques des procédures pénales et la protection de toutes les données des forces de sécurité intérieures sont chiffrées, mais de facto exposées au risque quantique. La gendarmerie se prépare...
-
Alstom : comment l’IA agentique peut booster la productivité de 40 %
Alstom est passé du stade des assistants conversationnels à celui, plus ambitieux, de l’IA agentique. Cette transition se serait déjà traduite par des gains de productivité de 30 à 40 % sur des cas d’usage en finance et aux achats.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Réseau : 3 façons de l’administrer avec Wireshark et tcpdump
Les outils d’analyse de protocole comme Wireshark et tcpdump aident les administrateurs à comprendre ce qui circule sur le réseau, à analyser ses performances et à identifier les équipements qui s’y connectent.
-
Administration PowerShell : automatisez les processus avec des boucles While
Les boucles améliorent les scripts d’automatisation en appliquant des conditions avant que le script ne progresse. Cet article explique les concepts et offre des conseils pour éviter les boucles infinies.
-
Comment le Français Breachunt protège de la menace des cleptogiciels
Les identifiants compromis par les infostealers constituent une menace considérable encore mal comprise. Mais la jeune pousse Breachunt en a fait son point focal pour protéger les entreprises.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















