Actualités
-
Jumeaux numériques : Dassault Systèmes acquiert Ascon Qube
En rachetant la plateforme Ascon Qube, Dassault Systèmes entend optimiser les processus industriels associés aux lignes de production automatisées des usines en combinant machine learning, simulation 3D et jumeaux numériques.
-
IDP : Cycloid adapte son modèle pour améliorer l’expérience développeur
L’éditeur français prévoit d’intégrer des plug-ins au sein de sa plateforme d’ingénierie. Un moyen de rassurer ses clients qui ne souhaitent pas repartir de zero dans la constitution d’une chaîne d’outils DevOps.
-
Ransomware : Hunters International ferme officiellement boutique
L’enseigne cybercriminelle Hunters Internationale vient d’annoncer la fin de ses activités. Comme anticipé par Group-IB au début du printemps, cette initiative marque le passage à l’extorsion simple, sans chiffrement, sous la marque « World Leaks ».
-
Au nom de l’IA, Cloudera affûte sa stratégie hybride
Face à Snowflake et Databricks, Cloudera tente de maintenir une parité fonctionnelle en s’appuyant sur des projets open source et des partenaires, dont Nvidia et Red Hat. Sa carte maîtresse ? L’hybridité de son offre.
-
IFS boucle un rachat pour « changer radicalement » de dimension dans l’IA agentique
IFS a mis la main sur TheLoops, une startup spécialisée dans l’IA agentique, pour l’aider à développer à plus grande échelle des agents pour l’industrie, tout en permettant aux entreprises d’en personnaliser certains. Le PDG d’IFS évoque « un ...
-
IA locale : Microsoft veut confier le paramétrage de Windows 11 à un SLM
Le petit modèle de langage Mu (à peine 330 millions de paramètres) a été entraîné pour effectuer de petites tâches en local, sur un NPU. Par exemple, pour régler les options de Windows 11.
Projets IT
-
Data Science : comment Accor optimise ses revenus avec son Marketing Mix
Accor s’est lancé il y a sept ans dans le Marketing Mix Modeling. Cette année, le groupe hôtelier franchit une étape majeure dans son approche en passant à l’analytique en libre-service et en le faisant passer à l’échelle.
-
Data Mesh, IA générative : les nouveaux moteurs de La Centrale
Le groupe La Centrale a fait sienne l’approche Data Mesh. Plus qu’une forme organisationnelle, l’entreprise a adapté son architecture technique en conséquence. Une discipline qui favorise désormais le développement de projets d’IA générative.
-
Cegid confie la gestion des WAF à ses équipes DevOps
L’éditeur européen propose un vaste portefeuille de solutions de gestion cloud pour les entreprises, systématiquement protégées par un WAF. Lequel est intégré à son approche Infrastructure as Code.
-
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger -
E-Handbook | juin 2025
Agents IA et IA agentique : le guide pour tout comprendre
Télécharger -
E-Zine | juin 2025
Storage 40 – Stockage accéléré : les dernières solutions pour épauler l’IA
Télécharger -
E-Handbook | mai 2025
Les clés de l’administrateur IT en cloud
Télécharger
Conseils IT
-
Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
Le passage d’une sécurité basée sur la conformité à une sécurité basée sur les risques aide les organisations à hiérarchiser les menaces grâce à une évaluation systématique et à une planification stratégique.
-
Administration : la méthode simple pour migrer de Windows 10 à 11
Réinstaller intégralement les postes de travail avec une image Gold de Windows 11 n’est pas une fatalité. Il existe une méthode pour simplement remplacer Windows 10 sans toucher aux applications ni aux données. Cet article explique comment faire.
-
Migration vers le cloud : les outils et les méthodes à utiliser
L’une des premières étapes d’une migration vers le cloud consiste à choisir un modèle de transfert de données. Deux options s’offrent à vous : en ligne et hors ligne. Chacune a ses avantages et ses contraintes.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.