Actualités
-
OpenAI annonce une levée de fonds de 110 milliards de dollars auprès d’Amazon, Nvidia et Softbank
Amazon à lui seul prévoit d’investir 50 milliards de dollars dans la société dirigée par Sam Altman. Il gagne ainsi l’exclusivité d’OpenAI Frontier et coentraînera, entre autres, des modèles d’IA infusés dans sa plateforme d’e-commerce. OpenAI ...
-
Cyberhebdo du 27 février 2026 : pour une fois, semaine calme aux États-Unis
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier.
-
Microsoft 365 Local : Microsoft décline une version déconnectée du cloud public
Cette semaine, Microsoft dit mettre à jour ses offres « Sovereign Cloud ». Il faut plutôt comprendre que le géant de Redmond entend vendre en dehors de l’Europe des solutions de cloud privé en laissant la possibilité aux clients de piloter le ...
-
Notion se positionne en « base de connaissances » augmentée à l’IA pour les entreprises
Avec la sortie d’outils de développements d’agents IA personnalisés, Notion renforce sa position de « Knowledge Base » qu’il commence à occuper dans les grandes entreprises. Mais l’éditeur voit plus loin dans les applications métiers qu’il pourrait ...
-
Observabilité : New Relic mise sur l’IA agentique, pas sur l’automatisation IT
New Relic mettra à jour ses outils d’observabilité avec de nouvelles fonctionnalités d’IA agentique et de supervision des agents, mais restera fidèle à son domaine d’expertise, l’APM et l’observabilité. Contrairement à ses compétiteurs, l’éditeur ...
-
Vulnérabilités : comment convaincre son ComEx d’agir
Mener de vastes chantiers de remédiation quand on compte des milliers, des dizaines de milliers de vulnérabilités dans son système d’information est une mission impossible, à laquelle le CISO doit s’atteler.
Projets IT
-
Les recettes de Transgourmet pour sécuriser ses données sur Azure
Comme beaucoup d’entreprises françaises, Transgourmet a opéré une migration de ses outils de communication vers Microsoft 365. Une démarche précédée d’un gros travail du RSSI sur sa posture de sécurité.
-
Modernisation du SI : avec la conteneurisation, la Matmut fait d’une pierre deux coups
La Matmut découpe son monolithe applicatif et adopte petit à petit une architecture en microservices. Une modernisation qui passe par l’adoption d’une plateforme de conteneurisation OpenShift. Elle lui permet également de conduire sa stratégie de ...
-
Enedis : quatre piliers pour industrialiser l’IA dans un groupe décentralisé
Avec son programme Ambition IA, Enedis vise un déploiement industriel de l’IA dans son organisation fortement décentralisée. Chaque projet doit passer par un atelier de transformation et être évalué sur plusieurs dimensions.
-
E-Handbook | février 2026
Dossier : l’IA agentique, chamboule-tout des chaînes DevOps
Télécharger -
E-Handbook | février 2026
On the bug side - 2025 : inflating, inflating the AI bubble…
Télécharger -
E-Handbook | février 2026
Dossier stockage : quelles solutions pour l’IA ?
Télécharger -
E-Handbook | février 2026
Dossier : éviter les pièges du Greenwashing (et comment faire réellement du Green IT)
Télécharger -
E-Handbook | janvier 2026
Dossier ERP et IA agentique
Télécharger
Conseils IT
-
Évaluer les coûts et les avantages de la surveillance du dark web
La surveillance du dark web peut alerter les organisations lorsqu'elles sont dans le collimateur des pirates. Mais pour beaucoup, les risques et les coûts associés à cette surveillance font que le jeu n'en vaut pas la chandelle.
-
Comment élaborer un plan pour la gestion du cycle de vie des ordinateurs personnels
Les organisations peuvent choisir entre des modèles internes, « device-as-a-service » (appareil en tant que service) ou hybrides pour la gestion du cycle de vie des postes de travail, en trouvant le juste équilibre entre coûts, sécurité, ...
-
KVM IP ou comment contourner les politiques anti-BYOD
Certaines entreprises peuvent être tentées d’interdire l’usage d’ordinateurs personnels pour les activités professionnelles de leurs collaborateurs. Les boîtiers de KVM IP ouvrent la voie à un contournement.
Rechercher parmi des centaines de définitions techniques
- Qu'est-ce que SAP S/4HANA ?
- Qu'est-ce qu'une infrastructure de bureau virtuel ? Explication du VDI
- Qu'est-ce que la gestion unifiée des terminaux (UEM) ? Guide complet
- Qu'est-ce que la virtualisation des serveurs ? Le guide ultime
- Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
- Qu'est-ce que le cadre Mitre ATT&CK ?
- Qu'est-ce que le modèle de sécurité « zero trust » ?
- Qu'est-ce qu'un ransomware à triple extorsion ?
- Qu'est-ce que SAP Business Suite ?
- Qu'est-ce qu'un ransomware ? Définition et guide complet
- Qu'est-ce que le cloud public ? Définition et guide détaillé
- Qu'est-ce que le cadre de gestion des risques (CGR) ?





















