Anthropic fait entrer les zero-days et la cybersécurité dans une nouvelle dimension avec Mythos, Nutanix accélère sa mue avec NetApp, IBM veut ouvrir le mainframe à ARM, le Cigref remet la sécurité au niveau du Comex, tandis que l’explosion des semiconducteurs et le basculement continu vers le cloud rebattent les cartes pour les DSI.

Cette semaine, l’actualité IT, déchiffrée par cet épisode d’InfoNews Hebdo et nos animateurs Guy Hervier et Jean-François Le Nilias, ressemble à une montée en tension généralisée!
Tension sur la cybersécurité d’abord, avec Claude Mythos, un modèle capable de découvrir et d’exploiter des failles zero-day à un niveau qui oblige déjà l’industrie à penser contrôle, coalition défensive et régulation avant diffusion.
Tension sur les infrastructures ensuite, avec un Nutanix qui assume de plus en plus clairement sa transformation : moins dogmatique, plus modulaire, plus ouvert, y compris avec NetApp.
Tension stratégique aussi chez IBM, qui regarde désormais ARM non plus comme une architecture périphérique mais comme un passage obligé pour garder ses mainframes pertinents sur les workloads IA et data intensifs.
En parallèle, le Cigref et l’ANSSI rappellent une évidence trop souvent oubliée : la sécurité numérique n’est plus un sujet d’experts isolés, mais un enjeu de gouvernance, de pilotage et de responsabilité au sommet.
Et pendant que le marché des semiconducteurs entre dans une phase de surchauffe, le grand déplacement du datacenter se poursuit, de l’on-premise vers les hyperscalers.

Bienvenue dans ce nouvel épisode d’InfoNews Hebdo…

 

 

AU SOMMAIRE

En Bref

Avec Mythos, l’IA change d’échelle

Avec Claude Mythos, Anthropic montre qu’un modèle peut désormais trouver, chaîner et exploiter des zero-days comme un chercheur offensif de très haut niveau, au point de faire de la cybersécurité un sujet brûlant de contrôle des capacités IA.
>> Anthropic s’associe aux géants de la Tech pour contrôler les dérives de sa future IA « Mythos »

Nutanix ouvre davantage sa pile Cloud Privé

En s’associant à NetApp tout en renforçant sa plateforme pour l’IA agentique et Kubernetes, Nutanix confirme sa mue vers un cloud privé plus modulaire, plus ouvert et moins enfermé dans le dogme historique de l’hyperconvergence.
>> Nutanix ouvre grand les bras à NetApp et achève sa mue « best of breed »

IBM fait entrer ARM dans le sanctuaire du mainframe

En rapprochant IBM Z et LinuxONE de l’écosystème ARM, Big Blue acte que l’architecture britannique n’est plus un pari alternatif mais un standard de fait pour les workloads IA, data intensifs et cloud.
>> Après les smartphones, les PC et les HPC, les mainframes IBM vont aussi passer à ARM

Le Cigref remet la sécurité à la gouvernance

Le nouveau rapport mené avec l’ANSSI recentre la sécurité numérique sur ce qu’elle est devenue : un sujet de résilience, de métriques, d’arbitrages et de responsabilité directe pour les directions générales et les conseils d’administration.

Les semiconducteurs entrent en surchauffe

Avec un marché attendu à plus de 1 300 milliards de dollars en 2026, porté par l’IA et une flambée des prix de la mémoire, la filière des semiconducteurs redevient un sujet central de capacité, de coût et de dépendance.

Le Dossier

De l’on-premise au cloud, le grand basculement continue

L’IA générative redonne un peu d’air aux infrastructures internes, mais la dynamique de fond ne change pas : les hyperscalers captent une part croissante de la capacité mondiale, pendant que l’on-premise recule lentement mais sûrement dans la hiérarchie du datacenter.

Rendez-Vous

DevDays Europe 2026

Du 20 au 22 mai à Vilnius, DevDays mettra l’accent sur l’IA, le cloud-native, la cybersécurité, le DevOps et la platform engineering : tout ce qui redessine aujourd’hui les chaînes de développement et d’industrialisation logicielle.

Carton Rouge

Failles critiques : les entreprises courent derrière le temps

Quand moins de 8 % des entreprises françaises parviennent à corriger une faille critique avant son exploitation, le vrai sujet n’est plus seulement la détection des vulnérabilités, mais la capacité opérationnelle à prioriser, patcher et tenir le rythme imposé par les attaquants.

À lire également :

Microsoft déploie trois modèles MAI maison : transcription, voix et image au programme

Gemma 4 : Google lâche ses modèles ouverts les plus puissants sous Apache 2.0

ITSM : Combodo muscle la sécurité d’iTop pour rassurer les DSI

Proton Workspace défie Microsoft 365 et Google Workspace tout en protégeant la vie privée

Botmaster AI dégaine 20 agents IA prêts à l’emploi pour les entreprises

bconnex lance « Casque as a Service » pour recycler les micro-casques au lieu de les jeter

Souveraineté numérique : votre IA est-elle vraiment la vôtre ?

De l’urgence d’une gouvernance transparente et humaine de l’IA

Cybersécurité et sécurité physique : un angle mort encore largement sous-estimé

Compétitivité automobile : le logiciel embarqué impose de repenser les chaînes d’outils

Des données qui doivent représenter l’entreprise même si elles ne sont pas parfaites !

L’open source, nouveau standard indispensable aux entreprises pour assurer leur souveraineté numérique