Actualités
-
Notation cyber : le Clusif rallie à sa charte de bonne conduite 4 premiers acteurs
Quatre premiers acteurs de la notation de la posture de cybersécurité ont décidé d’adopter la charte de bonne conduite proposée, fin avril, par le Clusif. Parmi eux, rien moins déjà que SecurityScorecard.
-
IBM rachète Kubecost pour compléter son arsenal FinOps
IBM élargit son support FinOps du multicloud et du cloud hybride avec l’acquisition de Kubecost, alors que l’adoption de l’IA générative et les mouvements concurrentiels modifient le paysage de l’infrastructure IT.
-
Workday rachète dans « l’intelligence documentaire »
Workday va acquérir Evisort, un spécialiste des LLMs appliqués aux contrats. Le but est de mieux exploiter les données non structurées, enfouies dans les documents, qui représenteraient jusqu’à 80 % du patrimoine informationnel des entreprises.
-
Java 23 : Oracle et la communauté poursuivent sur leur lancée
Présenté avant CloudWorld 2024 à la presse, Oracle annonce aujourd’hui la disponibilité générale de Java 23. Il s’agit d’une version intermédiaire censée attester du progrès des contributeurs dans les projets de transformation de Java qui animent la...
-
Business Intelligence : Sage rachète le Nantais Infineo
Sage a mis la main sur un spécialiste français du reporting et de la data visualisation. Ses produits renforceront les capacités de BI de la gamme d’outils de gestion RH et financière de l’éditeur anglais, dont certains dédiés aux ETI.
-
Intelligence artificielle : Microsoft lance la deuxième génération de son agent Copilot
Plus de collaboration, plus de contexte. Mais aussi plus de complexité. Les nouveaux agents à base d’IA générative de Microsoft se dirigent vers l’autonomisation des tâches. En attendant, les entreprises ne doivent pas négliger la formation pour ...
Projets IT
-
Darva centralise sa gestion de mots de passe
Acteur pivot du secteur de l’assurance français, Darva a revu début 2024 sa politique de gestion des mots de passe. L’entreprise a centralisé ses milliers de secrets sur la solution LockPass de l’éditeur français LockSelf.
-
Les grands projets IA de Manpower
Le groupe Manpower a recours à l’intelligence artificielle depuis plusieurs années. Mais depuis deux ans l’IA générative lui permet de concrétiser des cas d’usage auparavant inaccessibles.
-
Le hackathon, outil d’accélération de l’IA générative au Club Med
Le Club Med réalisait en juin, sur trois jours, un hackathon en association avec Microsoft. Un rendez-vous préparé en amont durant trois mois pour sourcer six cas d’usage prioritaires et composer les équipes participantes.
-
E-Handbook | juillet 2024
Menaces informatiques : renforcer ses premières lignes de défense
Télécharger -
E-Handbook | juillet 2024
Guide essentiel : ces tendances qui font bouger les lignes de la BI
Télécharger -
E-Handbook | juillet 2024
Changer d’ERP : guide de survie pour les entreprises
Télécharger -
E-Handbook | juillet 2024
ServiceNow Knowledge 2024 : le guide
Télécharger -
E-Handbook | juin 2024
IA générative : les grandes catégories de LLM
Télécharger
Conseils IT
-
Déployer efficacement la Gen AI : 5 conseils de BCG X
En marge de la restitution d’une étude très riche sur l’IA générative, l’entité tech du BCG a partagé les bonnes pratiques issues de son expérience pour tirer les bénéfices et tout le potentiel de transformation de cette technologie.
-
Administration : comment se servir de la fonction Windows LAPS
Windows LAPS est le moyen proposé par Microsoft pour sécuriser les mots de passe de l’administrateur local, lesquels peuvent servir à contourner une connexion problématique à Active Directory sur un poste d’entreprise.
-
Très grands stockages : les 5 alternatives à Ceph
Cet article liste les systèmes Open source envisageables pour déployer des grands clusters de stockage. Il pointe les caractéristiques qui les favorisent selon le cas d’usage.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.
- IFS AB