Actualités
-
Le rachat de Juniper par HPE est finalement validé
La justice américaine a obtenu que les deux intervenants se débarrassent de leur activité Wifi grand public avant de fusionner. Une contrainte mineure, sachant que l’enjeu de ce rachat est de mieux rivaliser avec Cisco dans les datacenters.
-
IBM et GitLab veulent mettre les mainframes en cure DevSecOps
IBM renouvelle son partenariat avec GitLab. Alors que les ressources COBOL commencent à manquer, les deux acteurs entendent moderniser l’expérience pour les développeurs mainframes.
-
IA : Zoom met de l’agentique dans ses outils CX
Zoom déploie les premiers agents IA de sa plateforme d’expérience client. Ces outils, qui vont au-delà des chatbots et des assistants, promettent d’automatiser des processus entiers comme le suivi de commandes ou les réclamations.
-
Le mode opératoire « Scattered Spider » désormais utilisé contre l’aviation
Après le commerce de détail et l’assurance, c’est au tour de l’aviation civile de faire l’objet de cyberattaques exploitant les techniques, tactiques et procédures désignées sous la dénomination « Scattered Spider ».
-
Observabilité : Datadog pousse une stratégie hybride dans un marché en mutation
Lors de Dash 2025, Datadog a longuement évoqué sa feuille de route en matière d’IA. L’éditeur n’oublie pas ses fondamentaux et souhaite se rendre désirable auprès des entreprises les plus réglementées. Quitte à mettre un pied sur site.
-
Datacenter : l’alimentation au nucléaire des sites Microsoft en avance d’un an
Aux USA, le déploiement tous azimuts de datacenters pour se hisser au premier rang mondial de l’IA passe par la réouverture de centrales nucléaires pour obtenir suffisamment d’électricité. Et ces centrales rouvrent même plus rapidement que prévu.
Projets IT
-
Cegid confie la gestion des WAF à ses équipes DevOps
L’éditeur européen propose un vaste portefeuille de solutions de gestion cloud pour les entreprises, systématiquement protégées par un WAF. Lequel est intégré à son approche Infrastructure as Code.
-
Service client : les bons conseils d’Air France-KLM pour faire décoller un projet d’IA
Dans le cadre d’une stratégie « premium », la SVP Customer Service d’Air France-KLM, Stéphanie Charlaix-Meyer, partage ses bonnes pratiques pour faire décoller plusieurs projets d’IA dans le service client et les mener à bon port. Toujours en « ...
-
Antargaz distribue l’IA dans sa logistique, dans la prospection et le solaire
Le distributeur de gaz a unifié ses données dans une plateforme. Antargaz exploite ce patrimoine pour actualiser un jumeau numérique de sa chaîne logistique, mais aussi pour détecter des opportunités commerciales.
-
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger -
E-Handbook | juin 2025
Agents IA et IA agentique : le guide pour tout comprendre
Télécharger -
E-Zine | juin 2025
Storage 40 – Stockage accéléré : les dernières solutions pour épauler l’IA
Télécharger -
E-Handbook | mai 2025
Les clés de l’administrateur IT en cloud
Télécharger
Conseils IT
-
Migration vers le cloud : les outils et les méthodes à utiliser
L’une des premières étapes d’une migration vers le cloud consiste à choisir un modèle de transfert de données. Deux options s’offrent à vous : en ligne et hors ligne. Chacune a ses avantages et ses contraintes.
-
EDR, XDR, MDR : principales différences et avantages
L’un des principaux objectifs des professionnels de la cybersécurité est d’identifier rapidement les cyberattaques potentielles ou en cours. Ces trois approches peuvent les y aider.
-
EDR vs. SIEM : différences clés, avantages et cas d’utilisation
Les outils de détection et de réponse sur les terminaux et de gestion des informations et des événements de sécurité offrent des avantages aux organisations, mais chacun joue un rôle spécifique, d’où l’intérêt d’avoir les deux.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.