Actualités
-
« Illusion de pensée » : l’article d’Apple sur l’IA est probablement intéressé, mais valide
Bien que le fabricant de l’iPhone semble essayer de détourner l’attention du fait qu’il est à la traîne dans le domaine des LLMs, le point qu’il soulève semble tout de même juste.
-
Ransomware : extradition d’un membre de feu-Ryuk
Les autorités ukrainiennes ont annoncé avoir tout juste extradé aux États-Unis un individu ayant été impliqué dans des cyberattaques avec le rançongiciel Ryuk. Il était chargé de l’exploitation de vulnérabilités pour établir des accès initiaux.
-
Comment Microsoft adapte Teams au travail hybride
Face aux défis du travail hybride, Microsoft ajuste Teams avec l’IA et la gestion d’espaces, tout en renforçant la supervision de l’application via un centre d’administration unifié. Il reste cependant certains défauts et bugs à lisser.
-
IFS défie SAP dans l’intelligence artificielle industrielle
L’éditeur suédois de logiciels d’entreprise ambitionne de devenir « le numéro un » de l’IA industrielle. Avec déjà 150 millions € de revenus récurrents dans ce domaine, il cible les 200 millions avec l’agentique. De quoi défier SAP et Joule.
-
IA quantique : les photons s’attaquent à la fraude aux paiements
Un projet de Quandela, mené avec l’éditeur français AdvanThink, vise à adapter sa technologie à base de photons et des algorithmes de Quantum Machine Learning, déjà appliqués à l’évaluation des risques de crédit, pour détecter les fraudes au ...
-
Moyen-Orient : le conflit entre Israël et l’Iran est aussi cyber
Le conflit israélo-iranien s’intensifie dans le domaine cyber, avec 80 groupes pro-iraniens et 10 pro-israéliens menant des attaques DDoS et des opérations sophistiquées contre des infrastructures critiques.
Projets IT
-
Antargaz distribue l’IA dans sa logistique, dans la prospection et le solaire
Le distributeur de gaz a unifié ses données dans une plateforme. Antargaz exploite ce patrimoine pour actualiser un jumeau numérique de sa chaîne logistique, mais aussi pour détecter des opportunités commerciales.
-
EDICourtage veut fédérer les identités des assureurs
L’entreprise met en œuvre une plateforme IDaaS dans un contexte B2B, celui des courtiers en assurance. La fédération d’identités doit simplifier le travail des courtiers qui doivent quotidiennement se connecter à l’ensemble des extranets des ...
-
La Cour des comptes modernise sa veille grâce à l’IT
La Cour des comptes produit de nombreux rapports, notamment grâce au travail de son pôle « Veilles ». En 2019, ses méthodes de travail ont évolué en profondeur avec un nouvel outil IT en mode SaaS. L’ambition était de mutualiser les bonnes pratiques...
-
E-Zine | juin 2025
Storage 40 – Stockage accéléré : les dernières solutions pour épauler l’IA
Télécharger -
E-Handbook | mai 2025
Les clés de l’administrateur IT en cloud
Télécharger -
E-Handbook | mai 2025
RAG : guide de survie pour une implémentation réussie
Télécharger -
E-Zine | mai 2025
Information sécurité 31 – EDR & NDR, duo essentiel pour débusquer les intrus
Télécharger -
E-Handbook | avril 2025
Le collaboratif à l’ère de l’intelligence artificielle
Télécharger
Conseils IT
-
Qu’est-ce que le transfert de risque ? Méthodes, exemples et conseils stratégiques
Le transfert de risque déplace la responsabilité financière potentielle d’une partie à l’autre par le biais de contrats d’assurance, d’accords juridiques ou d’outils financiers destinés à protéger les organisations contre les pertes.
-
Cybermenaces : tout savoir sur Scattered Spider
Contrairement à l’acception dominante hors experts du renseignement sur les menaces informatiques, cette dénomination ne désigne pas un groupe précis, mais un ensemble de techniques, tactiques et procédures. Une nuance qui a son importance.
-
Déployer un système multiagent ? Anthropic partage son expérience interne
Dans une note analysée par Constellation Research, Anthropic (l’éditeur de Claude) détaille les difficultés qu’il a rencontrées dans la mise en place de systèmes multiagents IA. Un retour d’expérience très intéressant pour les DSI qui devront de ...
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.