> Sabine Terrey
L’IA et l’IA générative transforment la cybersécurité

L’IA et l’IA générative transforment la cybersécurité

L'IA générative multiplie les vulnérabilités, mais son utilisation permet une détection plus rapide et plus précise des menaces.

Lire l'article
Top 6 de la sécurité des secrets

Top 6 de la sécurité des secrets

Le rapport "Voice of Practitioners 2024" de GitGuardian et CyberArk révèle un investissement dans la sécurité des secrets mais une vive inquiétude sur les risques liés à la prolifération des secrets.

Lire l'article
Déploiement Data Zone de votre IA !

Déploiement Data Zone de votre IA !

Décryptage des déploiements global ou standard IA dans Azure, avantages, inconvénients, mais aussi déploiement Data Zone, autre possibilité. Vidéo à découvrir avec Philippe Paiola !

Lire l'article
Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT

Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT

Dans l'univers des projets d'intégration et de déploiement IT, de nouveaux facteurs apparaissent ou s’accentuent.

Lire l'article
Facturation électronique : les craintes des entreprises liées à la réforme

Facturation électronique : les craintes des entreprises liées à la réforme

Les entreprises s'interrogent à l'approche de l’échéance de septembre 2026 et les craintes restent élevées.

Lire l'article
Cyber-assurances, priorité ou faux remède pour les TPE et PME ?

Cyber-assurances, priorité ou faux remède pour les TPE et PME ?

Les cyber-assurances se multiplient en France, promettant aux entreprises une protection contre les pertes financières dues aux cyber incidents. Mais pour les petites structures (TPE, PME et ETI), est-ce vraiment un investissement indispensable ?

Lire l'article
Success Stories : 3 histoires et 3 Intelligences Artificielles

Success Stories : 3 histoires et 3 Intelligences Artificielles

IA générative, et après ? Vidéo success stories à découvrir avec Philippe Paiola !

Lire l'article
NIS2: cauchemar des décideurs européens pour la conformité

NIS2: cauchemar des décideurs européens pour la conformité

Les retards sont alarmants ! 75 % des décideurs informatiques européens ne sont toujours pas sûrs des exigences de conformité NIS2 pour leur entreprise

Lire l'article
Fossé entre exigences professionnelles et compétences

Fossé entre exigences professionnelles et compétences

Le rapport « Evolution of Skills 2030 » de Lepaya met en lumière la transformation digitale et l'IA, identifiées par les professionnels des RH, comme le principal défi de compétences.

Lire l'article
La sobriété numérique est une nécessité stratégique

La sobriété numérique est une nécessité stratégique

Perceptions, freins, défis et attentes des salariés français en matière de sobriété numérique en entreprise.

Lire l'article
Le succès de l’IA en entreprise repose sur les fondations de données

Le succès de l’IA en entreprise repose sur les fondations de données

L’intelligence artificielle (IA) est passée du concept à la réalité et une majorité d’entreprises de tout taille et secteur cherchent à tirer avantage de cette technologie innovante.

Lire l'article
Alerte sur la cyber résilience !

Alerte sur la cyber résilience !

Les préoccupations persistent : 2 % des entreprises ont mis en œuvre une résilience cyber protégeant leur organisation, alors que l’impact de l’atteinte à la protection des données dépasse 3 millions de dollars en moyenne cette année

Lire l'article
Tendances & Innovations 2025

Tendances & Innovations 2025

Bilan des tendances clés en termes d’innovations 2025 lors du GITEX 2024.

Lire l'article
Les actions pour un environnement de travail numérique durable

Les actions pour un environnement de travail numérique durable

Doubler la durée de vie des équipements IT et maintenir un haut niveau de satisfaction chez les utilisateurs est tout à fait possible selon la dernière étude Atos. Découvrons les actions à adopter pour une démarche positive et durable.

Lire l'article
Fin de vie pour Windows Server Update Services ! Après ?

Fin de vie pour Windows Server Update Services ! Après ?

Tour des alternatives proposées : vidéo à découvrir avec Philippe Paiola et Jérôme Bezet-Torres.

Lire l'article
Cycle des données d’IA : le rôle stratégique du stockage dans l’entreprise

Cycle des données d’IA : le rôle stratégique du stockage dans l’entreprise

Alors que l'industrie de l'intelligence artificielle (IA) met en place de nouvelles infrastructures pour former l'IA et offrir de nouveaux services, d'importantes implications se font jour quant à la manière de stocker ces informations.

Lire l'article
DAF 2035 : principaux axes de transformation

DAF 2035 : principaux axes de transformation

Au cœur des opérations, le DAF deviendra déterminant pour orienter la stratégie et accélérer la croissance des entreprises.

Lire l'article
Les attaques par détournement de session : attention aux cookies et jetons de session

Les attaques par détournement de session : attention aux cookies et jetons de session

Depuis plusieurs mois, les vols de cookies ou de jetons de session sont monnaie courante chez les cybercriminels, qui les utilisent à la place du vol simple d’identifiants. Pour cette raison, l’ANSSI a présenté un guide de protection des sites web, recommandant des bonnes pratiques de gestion des cookies de session pour limiter les risques des attaques « post-authentification ».

Lire l'article
Les 4 grandes priorités des RSSI pour 2025

Les 4 grandes priorités des RSSI pour 2025

Quelles sont les priorités des RSSI à l'aube de 2025 ? Entre les défis des contraintes budgétaires et des cybermenaces de plus en plus sophistiquées, le déclin du niveau de confiance à la sécurisation de l'infrastructure de cloud hybride, la priorité se porte sur la visibilité des données en mouvement

Lire l'article
Quelles stratégies pour identifier et éviter la dérive des privilèges ?

Quelles stratégies pour identifier et éviter la dérive des privilèges ?

La prolifération des privilèges, également connue sous le nom de dérive des privilèges, de prolifération des autorisations ou de prolifération des accès, fait référence à l'accumulation involontaire de droits d'accès et d'autorisations par les employés au-delà de ce qui est nécessaire à leurs fonctions actuelles. Elle constitue une vulnérabilité sérieuse pour nombre d’entreprises.

Lire l'article