Actualités
-
Snowflake Intelligence : le glas de la BI à papa ?
Avec Snowflake Intelligence, l’éditeur entend fournir une interface unifiée permettant aux métiers d’accéder plus simplement aux données de l’entreprise. Ce qui induit une révision en profondeur des processus BI.
-
IA agentique : un argument de plus en faveur du process mining, selon Celonis
L’éditeur allemand a profité de sa conférence annuelle pour convaincre ses clients d’adopter le modèle de process mining centré sur les objets. Une condition sine qua non, selon lui, pour que les agents IA puissent comprendre les processus.
-
« La France est un marché particulièrement dynamique pour Canva »
L’éditeur d’outils de création de contenus visuels revendique une croissance « exponentielle » en France, où il a séduit la Société Générale, Orange, Valeo ou L’Oréal. Le point avec un de ses dirigeants sur ses ambitions européennes.
-
Stockage : Nscale mettra du Vast Data dans ses datacenters Nvidia
L’hébergeur européen de services cloud pour l’entraînement des IA s’aligne sur un choix technique qu’avait fait avant lui CoreWeave, son équivalent aux USA. L’intérêt de la technologie Vast est d’être à mi-chemin entre NFS et pNFS.
-
Russie : trois individus suspectés d’avoir développé et vendu Meduza interpellés
Le ministère de l’Intérieur russe a annoncé, en fin de semaine dernière, l’interpellation de trois individus suspectés d’avoir développé, utilisé et commercialisé l’infostealer Meduza.
-
Ransomware : deux négociateurs américains accusés de cyberattaques
Outre-Atlantique, deux anciens employés d’entreprises spécialisées dans la négociation avec les cybercriminels sont accusés d’avoir eux-mêmes conduit des attaques avec le rançongiciel d’Alphv/BlackCat.
Projets IT
-
VPN : comment Tixeo a remplacé OpenVPN
L’éditeur français d’outils de visios chiffrées de bout en bout a, pour ses usages internes, abandonné OpenVPN au profit du moins connu WireGuard avec le coordinateur open source Headscale.
-
DSI : les conseils de Kaufman & Broad pour favoriser la culture IA
L’intelligence artificielle est déjà en production dans une dizaine de cas d’usage chez Kaufman & Broad. Pour réussir son adoption, le DSI du groupe immobilier français s’appuie sur une démarche progressive, orientée métiers, où la pédagogie et les ...
-
Les Mousquetaires démontrent l’efficience du SOC hybride
Filiale informatique du Groupement Mousquetaires, la STIME s’appuie sur son partenaire I-Tracing pour gérer son SOC. Avec une intégration maximale, des ressources dédiées et une marge de manœuvre très grande laissée aux analystes pour intervenir en ...
-
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger
Conseils IT
-
Combien de PME mettent la clé sous la porte après une cyberattaque ?
Pour certains, 60 % déposent le bilan 18 mois après l’attaque. Pour d’autres, ça va plus vite : 6 mois. D’autres encore auraient parlé, un temps, de 70 % sous 3 ans. Enquête sur des chiffres plus que douteux.
-
La boîte à outils de Forrester pour débusquer le greenwashing
À l’heure où les grands acteurs IT rivalisent de promesses « vertes », Forrester propose une grille de lecture pour tester la crédibilité des engagements environnementaux des fournisseurs de la DSI.
-
Résoudre les verrouillages de compte Active Directory avec PowerShell
La saisie répétée d’identifiants incorrects peut empêcher les utilisateurs de se connecter. Cet article explique comment détecter et corriger ces problèmes ainsi que d’autres événements de verrouillage.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.





















