Les atouts cachés du Bring Your Own Model pour les entreprises
Auparavant, les data scientists et autres experts de la donnée développaient et entrainaient des modèles au sein d'une plateforme ou d'un cadre spécifique fourni par une entreprise ou un service. L’arrivée du Bring Your Own Model (BYOM) a renversé ce statu quo en permettant l’importation de modèles pré-entraînés dans un environnement ou une plateforme spécifique en vue de leur déploiement et de leur intégration, un pas de géant pour le Machine Learning et l’Intelligence Artificielle. Toutefois, il n’y a pas que pour les data scientists que cette pratique est avantageuse, les entreprises, elles aussi, ont également beaucoup à gagner.
Lire l'articleNIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité
Si environ 80 % des entreprises font confiance à la directive européenne NIS2, 66 % ne sont pas en mesure de respecter la date limite de mise en conformité selon la dernière étude Veeam.
Lire l'articleLe Low Code comme solution clé pour la gestion des systèmes Legacy
Au cœur de la transformation numérique se trouve un défi de taille : la gestion des systèmes Legacy. Ces vieux codes, souvent mal-aimés, semblent être l'antithèse du code moderne, propre et facile à manipuler.
Lire l'articleLes cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants
Retour sur les tendances des logiciels malveillants et cybermenaces ciblant les réseaux et endpoints, dans le rapport du Threat Lab WatchGuard.
Lire l'articleÀ l’ère du numérique, la sécurité est la clé d’un avenir financier innovant
Les attentes des clients en matière de services bancaires ont considérablement évolué ces dernières années. Avec l'essor des néobanques, la fermeture des agences physiques et la pandémie de COVID-19, les clients privilégient de plus en plus le numérique comme principal moyen pour effectuer leurs opérations bancaires.
Lire l'articleNIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud
Dans un monde de plus en plus numérisé et interconnecté, la cybersécurité est devenue une priorité stratégique pour la protection des infrastructures critiques et la souveraineté numérique des États. L'Union européenne, par le biais de la directive NIS2 (Network and Information Security), a récemment décidé de renforcer son cadre réglementaire pour répondre à l'évolution des menaces.
Lire l'articleNouvelle vague d’attaques sur les sites de réservation
Une nouvelle recherche d'ESET révèle l'évolution de Telekopye, outil sophistiqué utilisé par les cybercriminels pour orchestrer des arnaques sur les plateformes de vente en ligne
Lire l'articleEn quête d’un juste équilibre entre sécurité et expérience utilisateur
A l’occasion du Cybermoi/s 2024, revenons sur l’équilibre fragile entre la sécurité des accès et l’ergonomie, la facilité d’utilisation.
Lire l'articleMaturité cyber & investissements en France
Les entreprises françaises se considèrent plutôt matures sur les questions de sécurité, malgré une inquiétude croissante coté règlementations …
Lire l'articleGestion de l’expérience numérique : réussir à allier performance et sécurité
La transformation numérique pousse les entreprises vers des systèmes toujours plus distribués et dynamiques : accès à distance aux applications, collaboration d'équipe étendue, mobilité accélérée et environnements de travail hybrides. Bien que ces tendances présentent de nombreux avantages pour les organisations, elles rendent également plus difficile l'équilibre entre les niveaux de performance réseau et la cybersécurité.
Lire l'articleLa solution Mentor révolutionne le développement logiciel et d’applications
OutSystems dévoile Mentor, solution bouleversant le développement logiciel et d’applications. Connu jusqu’alors sous le nom de Project Morpheus, OutSystems Mentor représente une avancée majeure dans la stratégie d'OutSystems en matière d'IA.
Lire l'articleIA : un miroir grossissant de nos attentes, comment réussir son adoption ?
Imaginez un instant. Vous vous réveillez dans un appartement high-tech. Un robot à l'allure futuriste vous tend votre café matinal pendant qu'une voix désincarnée vous lit les dernières nouvelles....
Lire l'articleVulnérabilités critiques de sécurité dans Microsoft Entra ID : Top 3 des conseils
Des vulnérabilités de sécurité majeures au sein de Microsoft Entra ID (ancien nom de Azure AD) sont dévoilées par l’équipe de recherche en sécurité de Semperis. Ces découvertes révèlent la possibilité d’effectuer des actions au-delà des contrôles d’autorisation attendus dans l’environnement Microsoft.
Lire l'articleL’IA est une évolution naturelle de la transformation des entreprises
L’un des grands défis repose sur l’engouement suscité par l’IA et les entreprises la considèrent comme quelque chose de nouveau. Or, ne s’agit-il pas d’une évolution des outils numériques ? Ramprakash Ramamoorthy, directeur de la recherche en IA chez Zoho, accepté de répondre à quelques questions.
Lire l'articleStormshield décrypte les cyberattaques liées aux conflits géopolitiques
Les cybermenaces liées aux tensions géopolitiques, s’accélèrent, ces dernières années. Ces armes stratégiques tentent notamment à déstabiliser les états et perturber les infrastructures critiques.
Lire l'articleHRC Group ambitionne de devenir le leader de la digitale Supply Chain SAP en France
Créé en 2010, HRC, cabinet de conseil en organisation et système d’information spécialisé sur SAP affiche de fortes compétences et des savoir-faire incontournables dans différents domaines d’intervention. Entretien avec Cyril Vernet, CTO de HRC Group pour en savoir un peu plus sur les activités de ce cabinet de conseil SAP indépendant et français, et les tendances du marché
Lire l'articleSemi-conducteurs : Où se déroulent les nouveaux champs de bataille de cette compétition mondiale ?
Depuis le lancement du premier transistor en silicium par Texas Instrument en 1954, les semi-conducteurs occupent une place centrale dans le paysage technologique mondial.
Lire l'articleLes API se trouvent confrontées à un manque de gouvernance
Les API se heurtent à un manque de gouvernance, impactant leur performance et 78% des entreprises ne connaissent pas le nombre d’API dans leur écosystème.
Lire l'articleL’IA et le cloud computing : un duo stratégique pour l’avenir des entreprises
La révolution de l’intelligence artificielle (IA) et du cloud computing bouleverse l’économie mondiale, permettant aux entreprises de gagner en productivité, innovation et agilité.
Lire l'articleDécouverte de GPT-4o REALTIME !
L’Intelligence Artificielle peut-elle simuler parfaitement l'intelligence humaine ? Synthèse en vidéo à découvrir avec Philippe Paiola et Nadine Raiss, Digital Cloud Solution Architect.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !