Actualités
-
La cybersécurité offensive, un moyen de répondre à la « menace Mythos » ?
Les IA génératives peuvent représenter un vrai danger pour la sécurité des organisations. La recherche de vulnérabilités entre dans une nouvelle dimension et l’agentique va permettre aux attaquants d’aller beaucoup plus vite.
-
IA agentique : Tableau repositionne (encore) sa plateforme analytique
Ce qui devait être la troisième vague de l’analytique devient chez Tableau une plateforme analytique agentique. Derrière les efforts de son équipe marketing, la filiale de Salesforce poursuit l’intégration des fonctions d’IA agentique au sein de son...
-
Cyberhebdo du 8 mai 2026 : une cyberattaque affecte de nombreux établissements scolaires
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
ERP : au tour d’IFS de sortir son studio pour l’IA agentique
L’éditeur d’ERP lance un outil de configuration d’agents IA qui cible spécifiquement les directions opérationnelles et les métiers. En France, le marché serait mûr, et les discussions avancées, assure sa responsable Sales EMEA.
-
Pour l’IA, ServiceNow lance un cycle de mise à jour mensuel
ServiceNow s’inscrit dans les pas d’Anthropic et accélère sa livraison de mises à jour pour les clients qui le souhaitent. L’éditeur justifie ce changement par la nécessaire mise en place d’expérimentations en matière d’IA agentique. Si les clients ...
-
Ransomware : quand les attaquants s’attachent à négocier à huis clos
Historiquement, les victimes de cyberattaque avec ransomware semblaient les plus attachées à la discrétion des échanges avec leurs bourreaux. Des franchises telles que BianLian, Royal et Money Message semblent désormais s’en soucier également.
Projets IT
-
Comment Abeille Assurances cultive ses projets GenAI
Abeille assurances est en train de mettre en production ces premiers cas d’usage d’IA générative à l’échelle de l’entreprise. Ils concernent la prise d’informations sur les produits et la détection de fraude dans les factures. Malgré les affinages ...
-
Air Liquide construit un Hub LLM pour pousser l’adoption de l’IA générative
Air Liquide mise sur un Hub LLM multitechnologies pour ses projets d’IA générative et agentique. L’un des premiers cas d’usage, un chatbot, accélère l’intégration et la formation des équipes financières. Ce n’est qu’une étape avant le déploiement ...
-
Du cloud à l’IA : les secrets d’Ardian pour accélérer le développement de ses applications
Après une migration vers le cloud qui a réclamé trois ans de travail à la DSI, le fonds d’investissement Ardian adopte prudemment l’IA générative. Les résultats les plus probants sont rapportés par les développeurs.
-
E-Handbook | avril 2026
Dossier réseau : la nouvelle ère de la connectivité par satellite
Télécharger -
E-Handbook | avril 2026
Dossier Nutanix : ce qu’il faut retenir de la conférence .Next’26
Télécharger -
E-Handbook | avril 2026
Cybercriminalité : une lutte sans relâche contre un phénomène global
Télécharger -
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger
Conseils IT
-
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques.
-
AIOps : 6 façons d’utiliser l’IA pour la reprise d’activité après incident
Quand il s’agit de parer aux sinistres informatiques, l’intelligence artificielle peut aider les entreprises à atténuer les risques, les prévenir suffisamment tôt d’un problème et accélérer la remise en route d’une IT fonctionnelle.
-
Comprendre la création et l’application des politiques de BYOD
Une politique de BYOD moderne établit un juste équilibre entre la vie privée et les contrôles d’applications, d’accès et d’appareils qui protègent les données de l’entreprise sur des terminaux personnels.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















