Actualités
-
Marks & Sencer demande que les ransomwares soient obligatoirement signalés
Selon Archie Norman, président de M&S, le gouvernement britannique devrait étendre les obligations de signalement des ransomwares aux entreprises afin de collecter davantage de renseignement et de mieux aider les victimes.
-
Mobile et IA en entreprise : Samsung lance ses smartphones pliables Galaxy Z Fold et Flip 7
Avec le lancement de la septième génération de ses smartphones pliables, le fabricant coréen a bien l’intention de convaincre les entreprises d’équiper leurs employés nomades. L’IA en prime.
-
IA de confiance : un club d’échanges sur Paris
Le club « AI for Good – AI for Bad » a lancé ses travaux lors d’un premier événement matinal organisé le 17 juin et réunissant décideurs IA, data et métiers en entreprise autour d’un enjeu central pour les DSI : construire une intelligence ...
-
IA : Phison utilise la capacité des SSD pour étendre la RAM des GPU
Avec ses logiciels aiDaptive+ et ses SSD PASCARI, Phison permet à de simples machines personnelles d’accéder à des fonctions de pointe jusqu’ici réservées aux datacenters, notamment le fine-tuning de grands modèles.
-
Cloud souverain : Qlik temporise
Après avoir évalué le dossier, Qlik n’a finalement pas de réponse concrète à offrir en matière de déploiement de ses produits sur des clouds souverains. L’éditeur continue de localiser son offre sur les régions du cloud AWS et prévoit d’apporter une...
-
Étude : les biais cognitifs qui minent les décisions des conseils d’administration en cybersécurité
Une étude néerlandaise révèle comment les biais cognitifs peuvent conduire à des décisions catastrophiques en matière de sécurité informatique.
Projets IT
-
Data Science : comment Accor optimise ses revenus avec son Marketing Mix
Accor s’est lancé il y a sept ans dans le Marketing Mix Modeling. Cette année, le groupe hôtelier franchit une étape majeure dans son approche en passant à l’analytique en libre-service et en le faisant passer à l’échelle.
-
Data Mesh, IA générative : les nouveaux moteurs de La Centrale
Le groupe La Centrale a fait sienne l’approche Data Mesh. Plus qu’une forme organisationnelle, l’entreprise a adapté son architecture technique en conséquence. Une discipline qui favorise désormais le développement de projets d’IA générative.
-
Cegid confie la gestion des WAF à ses équipes DevOps
L’éditeur européen propose un vaste portefeuille de solutions de gestion cloud pour les entreprises, systématiquement protégées par un WAF. Lequel est intégré à son approche Infrastructure as Code.
-
E-Handbook | juin 2025
Ransomware : mieux comprendre les nouvelles menaces
Télécharger -
E-Handbook | juin 2025
Dossier infrastructure : l’essentiel de Dell Tech World 2025
Télécharger -
E-Handbook | juin 2025
Agents IA et IA agentique : le guide pour tout comprendre
Télécharger -
E-Zine | juin 2025
Storage 40 – Stockage accéléré : les dernières solutions pour épauler l’IA
Télécharger -
E-Handbook | mai 2025
Les clés de l’administrateur IT en cloud
Télécharger
Conseils IT
-
Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
Le passage d’une sécurité basée sur la conformité à une sécurité basée sur les risques aide les organisations à hiérarchiser les menaces grâce à une évaluation systématique et à une planification stratégique.
-
Administration : la méthode simple pour migrer de Windows 10 à 11
Réinstaller intégralement les postes de travail avec une image Gold de Windows 11 n’est pas une fatalité. Il existe une méthode pour simplement remplacer Windows 10 sans toucher aux applications ni aux données. Cet article explique comment faire.
-
Migration vers le cloud : les outils et les méthodes à utiliser
L’une des premières étapes d’une migration vers le cloud consiste à choisir un modèle de transfert de données. Deux options s’offrent à vous : en ligne et hors ligne. Chacune a ses avantages et ses contraintes.
Rechercher parmi des centaines de définitions techniques
- Cybersécurité
- Qu’est-ce que la détection et réponse dans le réseau (NDR) ?
- Qu’est-ce qu’une plateforme de protection des terminaux (EPP) ?
- EDR (Endpoint Detection and Response)
- Rançongiciel
- Cyberattaque
- IT (Technologies de l’information)
- Gestion de la posture de sécurité Cloud (CSPM)
- Gestion des droits d’infrastructure cloud (CIEM)
- Plateforme de protection des applications cloud-native (CNAPP)
- Plateforme de protection des traitements cloud (CWPP)
- Kilo, méga, giga, téra, péta, exa, zetta, etc.