Actualités
-
« Ils protègent la loi tout en la brisant » : dans les coulisses du SI parallèle d’Europol
Sous la pression de devoir produire des résultats dans la lutte contre la criminalité transfrontalière, Europol a construit et exploité une plateforme d’analyse de données parallèle, contenant de grands volumes d’informations sensibles, qui ...
-
Ransomware : quand il cache (encore une fois) autre chose que de la cyberextorsion
Selon Rapid7, l’enseigne de ransomware Chaos a été récemment utilisée par l’acteur malveillant étatique MuddyWater pour maquiller ses traces, dans le cadre d’une campagne à forte composante d’ingénierie sociale.
-
Cloud : les hyperscalers ont encore augmenté leurs revenus d’un tiers
Selon les chiffres de Synergy Research, les revenus du cloud s’élèvent à 129 milliards de dollars au premier trimestre. Parallèlement, AWS, Microsoft et Google détiennent 63 % du marché mondial, ce qui représente une accélération de 13 %.
-
cPanel : une vulnérabilité activement exploitée
La vulnérabilité CVE-2026-41940, dévoilée fin avril, fait l’objet d’importants efforts d’exploitation, y compris pour le déploiement d’un rançongiciel. Plusieurs milliers auraient déjà été compromis.
-
IDE agentique : IBM veut se différencier avec Bob
Face à Anthropic, OpenAI, Google, GitHub et les autres, IBM mise sur Bob, un IDE agentique conçu pour sa pile technologique, y compris pour les environnements mainframes. Outre la nécessaire différenciation par rapport aux solutions concurrentes, le...
-
Divalto au rythme de l’IA et de la facturation électronique
L’éditeur d’ERP et de CRM a bouclé 2025 sur un chiffre d’affaires stable de 34 millions € et vise désormais 60 millions d’euros en 2030 à la faveur d’une transformation profonde de son modèle économique porté par le SaaS et l’IA. En toile de fond, ...
Projets IT
-
Comment Abeille Assurances cultive ses projets GenAI
Abeille assurances est en train de mettre en production ces premiers cas d’usage d’IA générative à l’échelle de l’entreprise. Ils concernent la prise d’informations sur les produits et la détection de fraude dans les factures. Malgré les affinages ...
-
Air Liquide construit un Hub LLM pour pousser l’adoption de l’IA générative
Air Liquide mise sur un Hub LLM multitechnologies pour ses projets d’IA générative et agentique. L’un des premiers cas d’usage, un chatbot, accélère l’intégration et la formation des équipes financières. Ce n’est qu’une étape avant le déploiement ...
-
Du cloud à l’IA : les secrets d’Ardian pour accélérer le développement de ses applications
Après une migration vers le cloud qui a réclamé trois ans de travail à la DSI, le fonds d’investissement Ardian adopte prudemment l’IA générative. Les résultats les plus probants sont rapportés par les développeurs.
-
E-Handbook | avril 2026
Dossier réseau : la nouvelle ère de la connectivité par satellite
Télécharger -
E-Handbook | avril 2026
Dossier Nutanix : ce qu’il faut retenir de la conférence .Next’26
Télécharger -
E-Handbook | avril 2026
Cybercriminalité : une lutte sans relâche contre un phénomène global
Télécharger -
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger
Conseils IT
-
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques.
-
AIOps : 6 façons d’utiliser l’IA pour la reprise d’activité après incident
Quand il s’agit de parer aux sinistres informatiques, l’intelligence artificielle peut aider les entreprises à atténuer les risques, les prévenir suffisamment tôt d’un problème et accélérer la remise en route d’une IT fonctionnelle.
-
Comprendre la création et l’application des politiques de BYOD
Une politique de BYOD moderne établit un juste équilibre entre la vie privée et les contrôles d’applications, d’accès et d’appareils qui protègent les données de l’entreprise sur des terminaux personnels.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















