Actualités
-
L'identité s'impose progressivement comme le plan de contrôle de l'informatique d'entreprise
Les politiques d'identité régissent de plus en plus la manière dont les utilisateurs accèdent aux applications, aux appareils et aux outils de collaboration de l'entreprise, ce qui fait passer le contrôle de l'infrastructure vers les systèmes ...
-
Pegasystems se met au « vibe coding »
Pega Blueprint associe développement en langage naturel et outils par glisser-déposer pour ouvrir la création d’applications aux utilisateurs métier.
-
Premier succès pour le pilotage des drones sous-marins depuis le cloud
La startup Hydromea a mis au point un système optique pour communiquer sans fil sous l’eau. Le pétrolier Equinor l’a connecté aux antennes satellites de ses plateformes offshore pour relayer les données jusqu’à des systèmes de contrôle en cloud.
-
Cyber-extorsion : quand les cybercriminels s’en prennent au SaaS
La preuve de l’efficacité de l’ingénierie sociale pour conduire des cyberattaques est régulièrement réitérée. De quoi plaider pour des techniques de MFA robustes contre le hameçonnage.
-
Rançongiciel : comment les défenses progressent malgré la hausse des attaques (études)
2025 fut une année paradoxale pour le ransomware : le nombre des attaques a atteint un niveau record, mais les paiements ont reculé. Les organisations semblent devenues plus résilientes techniquement.
-
Adobe prépare le grand changement de sa direction générale
Shantanu Narayen va quitter ses fonctions après 18 ans à la tête de l’éditeur. À l’annonce de son départ, il a insisté sur le rôle que tient Adobe dans l’adoption de l’IA par ses clients. Une IA qui, paradoxalement, l’aura certainement poussé à ...
Projets IT
-
Reconversion des militaires : Défense Mobilité mise sur le low-code pour simplifier les parcours
Afin de fluidifier les démarches administratives (lors de la reconversion professionnelle du personnel militaire et civil des armées françaises), le service Défense Mobilité a déployé une plateforme unifiée, développée sur la base de la suite ...
-
Egis change d’avis et abandonne son IA maison
Le groupe d’ingénierie Egis a opéré un pivot stratégique majeur, après avoir investi dans « Iris », sa propre IA générative. Face à un plafonnement de l’usage, il a choisi de basculer vers Microsoft Copilot.
-
Les recettes de Transgourmet pour sécuriser ses données sur Azure
Comme beaucoup d’entreprises françaises, Transgourmet a opéré une migration de ses outils de communication vers Microsoft 365. Une démarche précédée d’un gros travail du RSSI sur sa posture de sécurité.
-
E-Handbook | mars 2026
Dossier : le continuum moderne de détection-réponse aux incidents
Télécharger -
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger -
E-Handbook | février 2026
On the bug side - 2025 : inflating, inflating the AI bubble…
Télécharger -
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger
Conseils IT
-
Serveurs sur site : comment les administrer avec Azure Arc
Les administrateurs ont désormais plusieurs options pour appliquer les correctifs à leurs serveurs Windows. Parmi elles, Azure Arc offre une intégration avec Azure pour fournir une approche de gestion unifiée.
-
Les 9 principaux services de sauvegarde à la loupe
Les offres de sauvegarde payables à l’usage, alias BaaS, sont disponibles en cloud public, en cloud privé et en mode hybride auprès de nombreux fournisseurs. Cet article dresse le portrait des services les plus connus.
-
Comment réduire les faux positifs et renforcer la cybersécurité
Les faux positifs dans les outils de détection épuisent les ressources et détournent l’attention des menaces réelles. Une fois que les RSSI en ont compris les causes profondes, ils peuvent mettre en œuvre des stratégies pour les réduire.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu’est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















