Actualités
-
Le Cloud public, le SaaS et la GenAI font enfler la facture IT (étude Capgemini)
Dans une étude, Capgemini Research Institute constate que les directions IT peinent à maîtriser le coût des technologies à la demande (cloud public, SaaS, GenAI cloud). Le contexte inflationniste explique en partie ce phénomène, mais les entreprises...
-
Kering vient allonger la liste des victimes des ShinyHunters
Les cybercriminels disent avoir mis la main sur les données personnelles de clients des marques Gucci, Balenciaga, Brioni et AlexanderMcQueen, dès avril. Kering dit avoir « constaté » l’accès d’un tiers non autorisé à certaines données… en juin.
-
Sécurité de l’IA : F5 s’offre la jeune pousse CalipsoAI
L’équipementier vient d’annoncer le rachat de CalipsoAI pour 180 millions de dollars, principalement en numéraire. Ses fonctionnalités seront intégrées à sa plateforme de sécurité applicative.
-
Cyberhebdo du 12 septembre 2025 : une semaine presque calme
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
L’IA générative fait son entrée dans l’enseignement supérieur
L’IA générative fait son entrée dans l’enseignement supérieur, mais avec des approches bien différentes. C’est ce que montrent trois institutions – Sciences Po, l’ESSEC et l’ENS Paris-Saclay. Dont les projets ont, aussi, quelques points communs ...
-
Cisco et Splunk dévoilent leur stratégie Data Fabric
Cisco Data Fabric met l’accent sur l’application des analyses Splunk aux données, là où elles se trouvent, plutôt qu’à un point d’ingestion central, et ajoutera davantage de sources de données tierces telles que Snowflake et Microsoft Azure.
Projets IT
-
Les quatre piliers de la stratégie GenAI d’AG2R La Mondiale
Dans une optique d’accélération de l’IA au service de son plan d’entreprise 2026, AG2R La Mondiale déploie une stratégie IA générative basée sur quatre piliers : la formation, la fiabilisation technologique, la gouvernance, ainsi que la plateforme ...
-
Dans les coulisses de la personnalisation Netflix
Avec Kafka et Flink, Netflix gère un système de streaming de données massif servant à personnaliser l’expérience des usagers et à sécuriser sa plateforme SVOD. La clé de son adoption ? Une approche simplifiée pour les développeurs.
-
Quand l’IA devient le compagnon du DPO
L’application du droit d’accès aux données peut s’avérer complexe pour les responsables de traitement en raison des délais de réponse à satisfaire et des volumes à traiter. Pour aider le DPO et ses équipes sur ces requêtes RGPD, l’éditeur Tessi ...
-
E-Zine | septembre 2025
Applications et données 26 – Portrait-robot d’une IA agentique
Télécharger -
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger
Conseils IT
-
Comment bien mesurer la productivité des développeurs
Se concentrer sur les statistiques liées à l’activité des développeurs peut avoir des effets délétères sur l’expérience, la productivité et la rétention des développeurs.
-
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ?
-
Six bonnes pratiques pour exploiter les données dans l’acquisition de talents
Recruter les meilleurs talents ne repose plus uniquement sur l’intuition. Les données sont devenues un levier stratégique incontournable. À condition de poser des objectifs clairs, de garantir la qualité des données et de suivre des indicateurs ...
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.