Actualités
-
Cloud : AWS, Azure et GCP détiennent les deux tiers du marché
Les trois hyperscalers américains accaparent 63 % d'un marché évalué à 107 milliards de dollars. Amazon AWS reste en tête avec 29 % des ventes, malgré une érosion, tandis que Microsoft Azure et Google GCP progressent grâce à une croissance tirée par...
-
Gartner alerte les DSI sur les risques juridiques liés à la GenAI
L’intégration accélérée de l’intelligence artificielle générative (GenAI) dans les logiciels d’entreprise crée de nouveaux défis en matière de conformité et de sécurité. Gartner avertit que les DSI doivent se préparer à une hausse des litiges et des...
-
DRAM, SSD : attention à la pénurie qui se prépare
Les hyperscalers et les fabricants de serveurs commandent trop de composants mémoire pour leurs infrastructures d’IA, plus que ce que le marché peut produire. Résultat : les prix explosent dès ce mois-ci et une pénurie pourrait s’installer jusqu’en ...
-
Étude : le renseignement sur les menaces, cet incompris
Une majorité de professionnels de l’IT disent connaître la « threat intelligence ». Parmi eux, au moins un tiers admettent que cette connaissance n’est toutefois que partielle.
-
Personnalisation des agents IA : MCP gagne des fonctions de sécurité
Une mise à jour imminente du protocole Model Context Protocol marque une étape importante vers une IA sécurisée et personnalisée, mais montre également qu’il reste encore beaucoup à faire pour sécuriser les agents IA.
-
Ransomware : des blanchisseurs d’argent russes ont acheté une banque pour cacher leurs gains
Un réseau de blanchiment d’argent actif au Royaume-Uni a acheminé de l’argent, y compris les bénéfices d’attaques par ransomware, vers sa propre banque afin de contourner les sanctions imposées à la Russie.
Projets IT
-
Comment l’Insep s’est mis à l’EDR
Durant les JO 2024, l’institut comptait notamment, pour la sécurité de son système d’information, sur la détection des menaces dans le trafic réseau. Mais un démonstrateur EDR fonctionnait en parallèle. C’est lui qui a pris le relais.
-
Bouygues Telecom injecte l’IA générative et agentique dans sa relation client
Pour transformer la relation client en un centre de valeur, Bouygues Telecom embarque des assistants conversationnels dans son CRM Salesforce. Les premiers pilotes permettent de doubler l’efficacité. Mais l’opérateur ne mise pas sur un seul ...
-
ERP cloud : le groupe Leonhart partage son bilan après trois ans en production
Spécialiste alsacien de l’extraction de sable et de la fabrication de béton, le groupe Les Sablières J. Leonhart revient sur cinq ans d’adoption de S/4HANA Public Cloud, dont trois en production.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas).
-
8 choses à savoir avant de passer de Windows à Linux
Passer de Windows à Linux peut présenter des difficultés. Voici huit conseils à garder à l’esprit lorsque vous adoptez un système d’exploitation Linux si vous n’avez jusqu’à présent utilisé que Windows.
-
Administration système : personnalisez votre profil PowerShell
Adoptez une approche plus rationalisée de PowerShell en apprenant à personnaliser votre profil PowerShell afin d’optimiser les flux de travail, de renforcer la sécurité et de vous adapter à différents environnements.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















