Actualités
-
Stockage en ligne : la startup Shade réduit les téléchargements
Pour l’heure surtout dédié aux studios de création, le stockage en ligne de Shade regroupe plusieurs fonctions, dont la création automatique de métadonnées et le double accès web/mode fichier, qui évite les transferts entre services cloud.
-
ESUN, la nouvelle norme réseau des grands clusters d’IA
L’Ethernet for Scale-Up Networking est un nouveau projet visant à définir des mécanismes pour communiquer en réseau au sein de très grands clusters d’IA, potentiellement étendus sur plusieurs datacenters, en minimisant la latence.
-
Combat aérien augmenté : Dassault et Thales collaborent sur l’IA
Dassault Aviation et la branche Cortex IA de Thales vont lancer des programmes de recherche, aussi bien pour les aéronefs que pour la prise de décisions. Ces solutions seront souveraines et conformes à l’AI Act, insistent les deux groupes.
-
Cyberextorsion : les ShinyHunter préparent leur ransomware
Le collectif aux contours flous connu pour l’extorsion simple sur la base d’ingénierie sociale suivie de vol de données apparaît préparer un tournant dans ses activités, avec le développement de son propre rançongiciel.
-
Claude Opus 4.5 : Anthropic répond (encore) à OpenAI et à Google
Plus performant, moins cher qu’à l’accoutumée, axé sur le développement, l’IA agentique et les tâches en entreprise… sur le papier, Claude Opus 4.5 a tout pour lui. Comme chez ses concurrents, les optimisations demeurent incrémentales, jugent les ...
-
Le paradoxe de l’IA générative cache un problème de stratégie IA
Si les entreprises n’observent pas des gains sonnants et trébuchants en matière d’IA générative, c’est qu’elles n’appliquent pas encore la bonne recette, selon QuantumBlack. Il faudrait revoir en profondeur quelques processus clés à l’aune de l’IA ...
Projets IT
-
Pour sécuriser les postes des chercheurs, Ifremer mise sur le sans-confiance
Concilier le mode de travail très ouvert de la recherche et des règles de sécurité strictes, c’est le défi auquel se heurtent quotidiennement les responsables d’Ifremer. D’où le choix d’une approche zero-trust.
-
Decathlon en pleine ascension Data Mesh
Une équipe de transformation dédiée, rattachée au CDO, accompagne au sein de Decathlon les métiers vers une organisation en domaines de données. En cohérence avec les piliers du Data Mesh, cette « Enabling Team » intervient aussi sur la ...
-
Adoption de l’IA générative : BPCE fait un (gros) point d’étape
BPCE a largement mis à disposition des assistants IA aux mains de ses collaborateurs. Alors qu’il récolte les premiers fruits de son programme, le groupe prépare prudemment l’intégration de ses premiers agents IA.
-
E-Zine | novembre 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Télécharger -
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger
Conseils IT
-
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas).
-
8 choses à savoir avant de passer de Windows à Linux
Passer de Windows à Linux peut présenter des difficultés. Voici huit conseils à garder à l’esprit lorsque vous adoptez un système d’exploitation Linux si vous n’avez jusqu’à présent utilisé que Windows.
-
Administration système : personnalisez votre profil PowerShell
Adoptez une approche plus rationalisée de PowerShell en apprenant à personnaliser votre profil PowerShell afin d’optimiser les flux de travail, de renforcer la sécurité et de vous adapter à différents environnements.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.




















