Actualités
-
AI Control Tower : ServiceNow présente un chantier en cours
L’AI Control Tower se rapproche de la promesse faite par ServiceNow en 2025, mais beaucoup des fonctionnalités importantes en matière de sécurité et de conformité sont en cours de construction.
-
cPanel : une vulnérabilité activement exploitée
La vulnérabilité CVE-2026-41940, dévoilée fin avril, fait l’objet d’importants efforts d’exploitation, y compris pour le déploiement d’un rançongiciel. Plusieurs milliers auraient déjà été compromis.
-
IDE agentique : IBM veut se différencier avec Bob
Face à Anthropic, OpenAI, Google, GitHub et les autres, IBM mise sur Bob, un IDE agentique conçu pour sa pile technologique, y compris pour les environnements mainframes. Outre la nécessaire différenciation par rapport aux solutions concurrentes, le...
-
Divalto au rythme de l’IA et de la facturation électronique
L’éditeur d’ERP et de CRM a bouclé 2025 sur un chiffre d’affaires stable de 34 millions € et vise désormais 60 millions d’euros en 2030 à la faveur d’une transformation profonde de son modèle économique porté par le SaaS et l’IA. En toile de fond, ...
-
IA, Lakehouse : SAP rachète Prior Labs et Dremio, mais doit convaincre
SAP a annoncé son intention d’acquérir deux éditeurs : Prior Labs et Dremio. Prior Labs devrait lui permettre d’appliquer les bénéfices techniques des LLM à la prédiction de données structurées, tandis que Dremio complète son architecture de données...
-
VMware : « Nous ne travaillons plus qu’avec 6 hébergeurs en France »
Le nouveau patron des logiciels d’infrastructure de Broadcom, division qui remplace l’éditeur VMware, était en tournée en Europe pour s’assurer que tous ses clients soient accompagnés, dans un contexte où l’éditeur fait table rase de ses partenaires.
Projets IT
-
Comment Abeille Assurances cultive ses projets GenAI
Abeille assurances est en train de mettre en production ces premiers cas d’usage d’IA générative à l’échelle de l’entreprise. Ils concernent la prise d’informations sur les produits et la détection de fraude dans les factures. Malgré les affinages ...
-
Air Liquide construit un Hub LLM pour pousser l’adoption de l’IA générative
Air Liquide mise sur un Hub LLM multitechnologies pour ses projets d’IA générative et agentique. L’un des premiers cas d’usage, un chatbot, accélère l’intégration et la formation des équipes financières. Ce n’est qu’une étape avant le déploiement ...
-
Du cloud à l’IA : les secrets d’Ardian pour accélérer le développement de ses applications
Après une migration vers le cloud qui a réclamé trois ans de travail à la DSI, le fonds d’investissement Ardian adopte prudemment l’IA générative. Les résultats les plus probants sont rapportés par les développeurs.
-
E-Handbook | avril 2026
Dossier réseau : la nouvelle ère de la connectivité par satellite
Télécharger -
E-Handbook | avril 2026
Dossier Nutanix : ce qu’il faut retenir de la conférence .Next’26
Télécharger -
E-Handbook | avril 2026
Cybercriminalité : une lutte sans relâche contre un phénomène global
Télécharger -
E-Zine | avril 2026
Applications et données 27 – La banque fait banco sur l’IA
Télécharger -
E-Handbook | avril 2026
Les trois mousquetaires de l’informatique quantique
Télécharger
Conseils IT
-
Comprendre la création et l’application des politiques de BYOD
Une politique de BYOD moderne établit un juste équilibre entre la vie privée et les contrôles d’applications, d’accès et d’appareils qui protègent les données de l’entreprise sur des terminaux personnels.
-
BYOD : que faire pour répondre aux préoccupations en matière de confidentialité
Les préoccupations en matière de confidentialité liées au BYOD portent principalement sur l’étendue de l’accès du service informatique aux appareils personnels. Des politiques claires, une gestion sélective et une procédure d’inscription ...
-
AIOps : comment épauler correctement l’administration IT avec l’IA
Les agents IA permettent aux entreprises d’automatiser diverses tâches, notamment la configuration des infrastructures IT. Cependant, s’ils ne sont pas contrôlés correctement, ils peuvent vite devenir contre-productifs.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















