Actualités
-
Cyberhebdo du 15 août 2025 : comme une absence de trêve estivale
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Cosmos : Nvidia parie sur l’application de l’IA dans le monde physique
Avec ses modèles de monde Cosmos, le spécialiste fabless des GPU et de l’IA entend favoriser le développement de systèmes robotiques capables de planifier et d’exécuter des tâches de manière autonome.
-
Tabsdata veut moderniser l’ingestion de données
La jeune pousse Tabsdata, lancée par des vétérans de l’industrie, propose de remplacer les pipelines de données par un modèle de type Pub/Sub appliqué à des tables.
-
Web et IA : Perplexity prétend vouloir acquérir Chrome
L’offre de rachat de Chrome par Perplexity – qui anticipe le jugement final du procès antitrust contre Google – a peu de chance d’aboutir. Mais elle prouve l’appétit grandissant des stars de l’IA dans le domaine de la recherche sur le Web.
-
Cyberattaques : la campagne ciblant les clients de Salesforce s’intensifie
Google, Air France-KLM, Allianz for Life, Cisco, Pandora et d’autres auraient tous subi des cyberattaques orchestrées par un collectif exploitant des techniques d’ingénierie sociale pour s’infiltrer dans leurs environnements Salesforce.
-
Départ de Thomas Dohmke : Microsoft finit d'absorber GitHub
Alors qu’elle était restée une filiale indépendante, GitHub sera prochainement dirigée par le groupe CoreAI au sein de Microsoft. Cette entité a été créée en début d’année pour piloter les initiatives autour de GitHub Copilot et de l’IA agentique.
Projets IT
-
La data transforme l’essai dans le rugby
L’ex-demi d’ouverture gallois Dan Biggar salue les apports des données et de la technologie dans le rugby professionnel. Il s’exprimait lors d’un événement organisé autour de la « smart ball », un ballon connecté qui mesure des dizaines d’...
-
L’intelligence artificielle au service du tennis
À l’occasion de Wimbledon, IBM a présenté de nouveaux outils dopés à l’IA pour renforcer l’engagement d’un public plus jeune, plus numérique et plus consommateur de « snack contents ». Une transformation numérique touche également la préparation des...
-
Prudential Financial bâtit une stratégie d’IA agentique
Le spécialiste mondial de l’assurance vie Prudential est en train de déployer une stratégie structurée d’IA agentique pour ses produits d’assurance, de retraite et de gestion d’actifs. Une approche encadrée, bâtie sur Salesforce, qui repose sur la ...
-
E-Handbook | juillet 2025
Dossier : l’ère des plateformes de données
Télécharger -
E-Handbook | juillet 2025
Les banques et l’IA : de la GenAI à l’IA agentique
Télécharger -
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger -
E-Handbook | juin 2025
Agents IA et IA agentique : le guide pour tout comprendre
Télécharger
Conseils IT
-
Linux : créez des fichiers de configuration sudo personnalisés
Sudo offre aux administrateurs une grande flexibilité. La création de configurations sudo personnalisées peut grandement faciliter la gestion et la mise à jour des services.
-
Administration : les 8 meilleurs éditeurs de configurations IaC
Les fichiers de configuration sont essentiels pour les fonctionnalités des applications et des systèmes d’exploitation, mais leur gestion à grande échelle peut s’avérer difficile. Voici huit éditeurs à considérer par les administrateurs pour leur ...
-
Noyaux Linux et Windows : quelles sont les différences ?
De nombreux facteurs aident les administrateurs de postes de travail à choisir le bon système d’exploitation pour une situation donnée. L’un d’entre eux est l’architecture et le noyau sous-jacents de chaque système d’exploitation.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.