> Sabine Terrey
Les atouts cachés du Bring Your Own Model pour les entreprises

Les atouts cachés du Bring Your Own Model pour les entreprises

Auparavant, les data scientists et autres experts de la donnée développaient et entrainaient des modèles au sein d'une plateforme ou d'un cadre spécifique fourni par une entreprise ou un service. L’arrivée du Bring Your Own Model (BYOM) a renversé ce statu quo en permettant l’importation de modèles pré-entraînés dans un environnement ou une plateforme spécifique en vue de leur déploiement et de leur intégration, un pas de géant pour le Machine Learning et l’Intelligence Artificielle. Toutefois, il n’y a pas que pour les data scientists que cette pratique est avantageuse, les entreprises, elles aussi, ont également beaucoup à gagner.

Lire l'article
NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité

NIS2 : les entreprises ne peuvent pas respecter la date limite de mise en conformité

Si environ 80 % des entreprises font confiance à la directive européenne NIS2, 66 % ne sont pas en mesure de respecter la date limite de mise en conformité selon la dernière étude Veeam.

Lire l'article
Le Low Code comme solution clé pour la gestion des systèmes Legacy

Le Low Code comme solution clé pour la gestion des systèmes Legacy

Au cœur de la transformation numérique se trouve un défi de taille : la gestion des systèmes Legacy. Ces vieux codes, souvent mal-aimés, semblent être l'antithèse du code moderne, propre et facile à manipuler.

Lire l'article
Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants

Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants

Retour sur les tendances des logiciels malveillants et cybermenaces ciblant les réseaux et endpoints, dans le rapport du Threat Lab WatchGuard.

Lire l'article
À l’ère du numérique, la sécurité est la clé d’un avenir financier innovant

À l’ère du numérique, la sécurité est la clé d’un avenir financier innovant

Les attentes des clients en matière de services bancaires ont considérablement évolué ces dernières années. Avec l'essor des néobanques, la fermeture des agences physiques et la pandémie de COVID-19, les clients privilégient de plus en plus le numérique comme principal moyen pour effectuer leurs opérations bancaires.

Lire l'article
NIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud

NIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud

Dans un monde de plus en plus numérisé et interconnecté, la cybersécurité est devenue une priorité stratégique pour la protection des infrastructures critiques et la souveraineté numérique des États. L'Union européenne, par le biais de la directive NIS2 (Network and Information Security), a récemment décidé de renforcer son cadre réglementaire pour répondre à l'évolution des menaces.

Lire l'article
Nouvelle vague d’attaques sur les sites de réservation 

Nouvelle vague d’attaques sur les sites de réservation 

Une nouvelle recherche d'ESET révèle l'évolution de Telekopye, outil sophistiqué utilisé par les cybercriminels pour orchestrer des arnaques sur les plateformes de vente en ligne

Lire l'article
En quête d’un juste équilibre entre sécurité et expérience utilisateur

En quête d’un juste équilibre entre sécurité et expérience utilisateur

A l’occasion du Cybermoi/s 2024, revenons sur l’équilibre fragile entre la sécurité des accès et l’ergonomie, la facilité d’utilisation.

Lire l'article
Maturité cyber & investissements en France

Maturité cyber & investissements en France

Les entreprises françaises se considèrent plutôt matures sur les questions de sécurité, malgré une inquiétude croissante coté règlementations …

Lire l'article
Gestion de l’expérience numérique : réussir à allier performance et sécurité

Gestion de l’expérience numérique : réussir à allier performance et sécurité

La transformation numérique pousse les entreprises vers des systèmes toujours plus distribués et dynamiques : accès à distance aux applications, collaboration d'équipe étendue, mobilité accélérée et environnements de travail hybrides. Bien que ces tendances présentent de nombreux avantages pour les organisations, elles rendent également plus difficile l'équilibre entre les niveaux de performance réseau et la cybersécurité.

Lire l'article
La solution Mentor révolutionne le développement logiciel et d’applications

La solution Mentor révolutionne le développement logiciel et d’applications

OutSystems dévoile Mentor, solution bouleversant le développement logiciel et d’applications. Connu jusqu’alors sous le nom de Project Morpheus, OutSystems Mentor représente une avancée majeure dans la stratégie d'OutSystems en matière d'IA.

Lire l'article
IA : un miroir grossissant de nos attentes, comment réussir son adoption ?

IA : un miroir grossissant de nos attentes, comment réussir son adoption ?

Imaginez un instant. Vous vous réveillez dans un appartement high-tech. Un robot à l'allure futuriste vous tend votre café matinal pendant qu'une voix désincarnée vous lit les dernières nouvelles....

Lire l'article
Vulnérabilités critiques de sécurité dans Microsoft Entra ID : Top 3 des conseils

Vulnérabilités critiques de sécurité dans Microsoft Entra ID : Top 3 des conseils

Des vulnérabilités de sécurité majeures au sein de Microsoft Entra ID (ancien nom de Azure AD) sont dévoilées par l’équipe de recherche en sécurité de Semperis. Ces découvertes révèlent la possibilité d’effectuer des actions au-delà des contrôles d’autorisation attendus dans l’environnement Microsoft.

Lire l'article
L’IA est une évolution naturelle de la transformation des entreprises

L’IA est une évolution naturelle de la transformation des entreprises

L’un des grands défis repose sur l’engouement suscité par l’IA et les entreprises la considèrent comme quelque chose de nouveau. Or, ne s’agit-il pas d’une évolution des outils numériques ? Ramprakash Ramamoorthy, directeur de la recherche en IA chez Zoho, accepté de répondre à quelques questions.

Lire l'article
Stormshield décrypte les cyberattaques liées aux conflits géopolitiques

Stormshield décrypte les cyberattaques liées aux conflits géopolitiques

Les cybermenaces liées aux tensions géopolitiques, s’accélèrent, ces dernières années. Ces armes stratégiques tentent notamment à déstabiliser les états et perturber les infrastructures critiques.

Lire l'article
HRC Group ambitionne de devenir le leader de la digitale Supply Chain SAP en France

HRC Group ambitionne de devenir le leader de la digitale Supply Chain SAP en France

Créé en 2010, HRC, cabinet de conseil en organisation et système d’information spécialisé sur SAP affiche de fortes compétences et des savoir-faire incontournables dans différents domaines d’intervention. Entretien avec Cyril Vernet, CTO de HRC Group pour en savoir un peu plus sur les activités de ce cabinet de conseil SAP indépendant et français, et les tendances du marché

Lire l'article
Semi-conducteurs : Où se déroulent les nouveaux champs de bataille de cette compétition mondiale ?

Semi-conducteurs : Où se déroulent les nouveaux champs de bataille de cette compétition mondiale ?

Depuis le lancement du premier transistor en silicium par Texas Instrument en 1954, les semi-conducteurs occupent une place centrale dans le paysage technologique mondial.

Lire l'article
Les API se trouvent confrontées à un manque de gouvernance

Les API se trouvent confrontées à un manque de gouvernance

Les API se heurtent à un manque de gouvernance, impactant leur performance et 78% des entreprises ne connaissent pas le nombre d’API dans leur écosystème.

Lire l'article
L’IA et le cloud computing : un duo stratégique pour l’avenir des entreprises

L’IA et le cloud computing : un duo stratégique pour l’avenir des entreprises

La révolution de l’intelligence artificielle (IA) et du cloud computing bouleverse l’économie mondiale, permettant aux entreprises de gagner en productivité, innovation et agilité.

Lire l'article
Découverte de GPT-4o REALTIME !

Découverte de GPT-4o REALTIME !

L’Intelligence Artificielle peut-elle simuler parfaitement l'intelligence humaine ? Synthèse en vidéo à découvrir avec Philippe Paiola et Nadine Raiss, Digital Cloud Solution Architect.

Lire l'article