Actualités
-
GEO : une seule stratégie de visibilité ne suffit pas
L’analyse de millions de citations générées par plusieurs IA montre que les sources utilisées par les modèles sont très différentes. Ce qui remet en cause l’idée d’une stratégie unique d’optimisation des contenus pour le référencement GEO.
-
Des IA commencent à contourner les utilisateurs
D’après le Guardian, une étude mettrait en évidence une forte augmentation des comportements déviants de certains agents d’IA, capables d’ignorer des consignes ou de contourner des garde-fous. Un phénomène qui interroge directement les entreprises ...
-
Apple a intégré à macOS 26.4 une protection contre ClickFix
La technique d’infection dite « ClickFix » n’épargne pas les utilisateurs d’ordinateur Apple. Le constructeur l’a bien compris et il a doté la dernière version de son système d’exploitation d’un dispositif de protection.
-
Cyberhebdo du 27 mars 2026 : le parti allemand « Die Linke » victime de Qilin
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
KubeCON 2026 : la CNCF s’empare du sujet de l’inférence
La fondation qui chapeaute le développement de Kubernetes veut conduire la standardisation des technologies liées à l’utilisation des IA. Elle récupère LLM-d, des codes sources de Nvidia, le projet HAMi et écrit déjà des règles de conformité.
-
Cryptojacking, infostealer : une campagne protéiforme contre les entreprises françaises
Une campagne malveillante visant les services RH des entreprises françaises rappelle la menace de cleptogiciels, mais également celle du trop souvent oublié cryptojacking.
Projets IT
-
Green IT : Decathlon fait de l’optimisation logicielle un sport collectif
Face aux interrogations des développeurs en matière d’impact écologique du numérique et dans une logique qui mêle Green IT et FinOps, Decathlon déploie la méthode EROOM. Inventée par Tristan Nitot, directeur associé chez Octo Technology, celle-ci ...
-
De la « Data » à l’IA industrielle : une accélération jugée stratégique chez TotalEnergies
Après avoir bâti ses fondamentaux à travers son entité Digital Factory, TotalEnergies engage une phase d’amplification de la gestion de données et de l’IA directement pilotée par la direction du groupe. Mais de nouveaux défis émergent.
-
Reconversion des militaires : Défense Mobilité mise sur le low-code pour simplifier les parcours
Afin de fluidifier les démarches administratives (lors de la reconversion professionnelle du personnel militaire et civil des armées françaises), le service Défense Mobilité a déployé une plateforme unifiée, développée sur la base de la suite ...
-
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger -
E-Handbook | février 2026
On the bug side - 2025 : inflating, inflating the AI bubble…
Télécharger -
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger
Conseils IT
-
Comment bâtir un microservice avec Quarkus en 15 minutes
Ce tutoriel pratique sur Quarkus vous guide pas à pas dans la création d’un microservice de catalogue de produits réactif, avec PostgreSQL, des API CRUD, des tests et un déploiement rapide.
-
Sauvegarde « cyber-résiliente » : les clés de cette nouvelle bonne pratique
La résilience des sauvegardes est désormais une mesure de sécurité de premier plan. Cet article explique comment les DSI peuvent l’exploiter pour limiter les risques et répondre aux exigences de conformité.
-
Micro-clouds, la nouvelle tendance des succursales
Le déploiement d’infrastructures autonomes, automatisées et remplies d’applications au format container, se généralise dans les succursales des entreprises. Cet article explique comment les DSI doivent les prendre en compte.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















