L’IA et l’IA générative transforment la cybersécurité
L'IA générative multiplie les vulnérabilités, mais son utilisation permet une détection plus rapide et plus précise des menaces.
Lire l'articleTop 6 de la sécurité des secrets
Le rapport "Voice of Practitioners 2024" de GitGuardian et CyberArk révèle un investissement dans la sécurité des secrets mais une vive inquiétude sur les risques liés à la prolifération des secrets.
Lire l'articleDéploiement Data Zone de votre IA !
Décryptage des déploiements global ou standard IA dans Azure, avantages, inconvénients, mais aussi déploiement Data Zone, autre possibilité. Vidéo à découvrir avec Philippe Paiola !
Lire l'articleLe nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
Dans l'univers des projets d'intégration et de déploiement IT, de nouveaux facteurs apparaissent ou s’accentuent.
Lire l'articleFacturation électronique : les craintes des entreprises liées à la réforme
Les entreprises s'interrogent à l'approche de l’échéance de septembre 2026 et les craintes restent élevées.
Lire l'articleCyber-assurances, priorité ou faux remède pour les TPE et PME ?
Les cyber-assurances se multiplient en France, promettant aux entreprises une protection contre les pertes financières dues aux cyber incidents. Mais pour les petites structures (TPE, PME et ETI), est-ce vraiment un investissement indispensable ?
Lire l'articleSuccess Stories : 3 histoires et 3 Intelligences Artificielles
IA générative, et après ? Vidéo success stories à découvrir avec Philippe Paiola !
Lire l'articleNIS2: cauchemar des décideurs européens pour la conformité
Les retards sont alarmants ! 75 % des décideurs informatiques européens ne sont toujours pas sûrs des exigences de conformité NIS2 pour leur entreprise
Lire l'articleFossé entre exigences professionnelles et compétences
Le rapport « Evolution of Skills 2030 » de Lepaya met en lumière la transformation digitale et l'IA, identifiées par les professionnels des RH, comme le principal défi de compétences.
Lire l'articleLa sobriété numérique est une nécessité stratégique
Perceptions, freins, défis et attentes des salariés français en matière de sobriété numérique en entreprise.
Lire l'articleLe succès de l’IA en entreprise repose sur les fondations de données
L’intelligence artificielle (IA) est passée du concept à la réalité et une majorité d’entreprises de tout taille et secteur cherchent à tirer avantage de cette technologie innovante.
Lire l'articleAlerte sur la cyber résilience !
Les préoccupations persistent : 2 % des entreprises ont mis en œuvre une résilience cyber protégeant leur organisation, alors que l’impact de l’atteinte à la protection des données dépasse 3 millions de dollars en moyenne cette année
Lire l'articleTendances & Innovations 2025
Bilan des tendances clés en termes d’innovations 2025 lors du GITEX 2024.
Lire l'articleLes actions pour un environnement de travail numérique durable
Doubler la durée de vie des équipements IT et maintenir un haut niveau de satisfaction chez les utilisateurs est tout à fait possible selon la dernière étude Atos. Découvrons les actions à adopter pour une démarche positive et durable.
Lire l'articleFin de vie pour Windows Server Update Services ! Après ?
Tour des alternatives proposées : vidéo à découvrir avec Philippe Paiola et Jérôme Bezet-Torres.
Lire l'articleCycle des données d’IA : le rôle stratégique du stockage dans l’entreprise
Alors que l'industrie de l'intelligence artificielle (IA) met en place de nouvelles infrastructures pour former l'IA et offrir de nouveaux services, d'importantes implications se font jour quant à la manière de stocker ces informations.
Lire l'articleDAF 2035 : principaux axes de transformation
Au cœur des opérations, le DAF deviendra déterminant pour orienter la stratégie et accélérer la croissance des entreprises.
Lire l'articleLes attaques par détournement de session : attention aux cookies et jetons de session
Depuis plusieurs mois, les vols de cookies ou de jetons de session sont monnaie courante chez les cybercriminels, qui les utilisent à la place du vol simple d’identifiants. Pour cette raison, l’ANSSI a présenté un guide de protection des sites web, recommandant des bonnes pratiques de gestion des cookies de session pour limiter les risques des attaques « post-authentification ».
Lire l'articleLes 4 grandes priorités des RSSI pour 2025
Quelles sont les priorités des RSSI à l'aube de 2025 ? Entre les défis des contraintes budgétaires et des cybermenaces de plus en plus sophistiquées, le déclin du niveau de confiance à la sécurisation de l'infrastructure de cloud hybride, la priorité se porte sur la visibilité des données en mouvement
Lire l'articleQuelles stratégies pour identifier et éviter la dérive des privilèges ?
La prolifération des privilèges, également connue sous le nom de dérive des privilèges, de prolifération des autorisations ou de prolifération des accès, fait référence à l'accumulation involontaire de droits d'accès et d'autorisations par les employés au-delà de ce qui est nécessaire à leurs fonctions actuelles. Elle constitue une vulnérabilité sérieuse pour nombre d’entreprises.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !