Les leaders mondiaux des télécommunications unissent leurs forces pour redéfinir l’industrie grâce aux API de réseau
Peter Arbitter, Senior VP de Magenta Business API (MACE) chez Deutsche Telekom, interviendra à Network X le 8 octobre à 9h30 sur le thème : Les leaders mondiaux des télécommunications redéfinissent le secteur grâce aux API de réseau. Il parlera d'une nouvelle collaboration mondiale entre les principaux opérateurs de télécommunications et Ericsson pour combiner et vendre des API de réseau, stimulant ainsi l'innovation dans les services numériques.
Lire l'articleCybersécurité & Cybermenaces : à qui profite l’IA ?
Selon 30 à 37 % des dirigeants de TPE-PME et 16 % des dirigeants de grandes entreprises, les attaquants sont les grands gagnants de l’IA !
Lire l'articleLes incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures
Cette année, les perturbations et les attaques technologiques mondiales ont dominé l'actualité internationale. Ces incidents sont un rappel brutal de la fragilité des infrastructures numériques
Lire l'articleLe spatial dans le viseur des cyberattaquants
Cybersécurité des satellites, guerre dans l’espace ou conflit cyber… Il est temps d’en savoir plus sur ce domaine. Entretien avec Clémence Poirier, chercheuse senior en Cyberdéfense au Centre d’Etudes de Sécurité (CSS) à l’ETH Zurich (Ecole Polytechnique Fédérale) en Suisse.
Lire l'articleConnaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
Markus Kümmerle, Tribe Lead MACE Engineering & Production Interface / CAMARA chez Deutsche Telekom, interviendra à Network X le 10 octobre à 13h30 sur le thème « Leveraging Network APIs for Personalized Services » (Exploiter les API des réseaux pour des services personnalisés). Il supervise l'ingénierie et la production au sein de l'organisation Magenta API Capabilities Exposure de Deutsche Telekom
Lire l'articleArchitecte cloud : applications de chatbot & Azure OpenAI Service
Architecture cloud, application de chatbot, Azure OpenAI Service … ! Synthèse en vidéo à découvrir avec Philippe Paiola.
Lire l'articleLe LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
L'équipe de recherche sur les cybermenaces de Sysdig a identifié il y a quelques mois une attaque dite de LLMjacking. Cette attaque vise à l'utilisation illicite d'un compte LLM après avoir compromis les informations d’identification de son propriétaire.
Lire l'articleLes identités des développeurs doivent être prises en compte !
Vecteurs de cyberattaques, développeurs, sécurité Cloud, Zero privilège permanent ou encore IA & gestion des identités, autant de sujets abordés avec Charles Chu, General Manager, Cloud Security chez CyberArk. Questions – Réponses.
Lire l'articleArchitecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
Avec la révolution de l’intelligence artificielle en marche, on voit beaucoup d’entreprises aujourd’hui tentées de sauter le pas et de déployer un modèle d'IA générative pour améliorer l'expérience client.
Lire l'articleLes DRH repensent leurs priorités en 4 étapes
Quelles sont priorités des Directeurs des Ressources Humaines dans un contexte de transformation digitale et d’incertitudes économiques ? Entre gestion des talents et stratégies face aux nouvelles exigences du marché : réponse en 4 étapes clés.
Lire l'articlePatch Tuesday Septembre 2024
Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Lire l'articleL’ambivalence des plateformes d’observabilités : entre similitudes et divergences
Il était une fois l’observabilité : le concept trouve ses origines dans le monde des technologies cloud-native, des architectures en micro-services et des systèmes distribués par les entreprises.
Lire l'articleProfils & Rémunérations des responsables cybersécurité
Les Responsables de la Sécurité des Systèmes d’Informations (RSSI) voient leur rôle évoluer au sein d’un contexte de cybermenaces en augmentation. Retour sur les défis, les responsabilités et les rémunérations avec la toute dernière enquête du Club des Experts de la Sécurité de l’Information et du Numérique (CESIN).
Lire l'articleSolution hybride Nutanix dans Azure
Hybridation, Cloud privé dans un Cloud public… en savoir plus ? Synthèse vidéo à découvrir avec Philippe Paiola et Stanislas Quastana, Advisory Solution Architect Architecte chez Nutanix.
Lire l'articleIntégrer la GenAI au cœur de la cybersécurité
Dans un contexte de cybermenaces en constante évolution, les entreprises doivent sans cesse innover pour garder une longueur d'avance sur les cybercriminels. L'avènement de l'IA générative (GenAI) marque une nouvelle ère dans la cybersécurité, jouant à la fois le rôle d'allié redoutable et d'adversaire potentiel. Pour les entreprises qui cherchent à renforcer leurs défenses, l'intégration de la GenAI dans leur architecture de cybersécurité n'est pas seulement une option : c’est une nécessité.
Lire l'articleLes PME françaises en alerte !
Si la résilience et les stratégies des PME face aux cybermenaces sont cruciales, où en sont précisément les plans des PME pour affronter un risque cyber sévère ?
Lire l'articleLa durabilité dans la transformation digitale des entreprises
Dans un monde en constante évolution, la transformation digitale s'impose comme un levier incontournable pour les entreprises souhaitant rester compétitives. Au-delà de la simple adoption de nouvelles technologies, cette transformation représente une opportunité majeure de repenser les modèles d'affaires, les processus et les interactions avec les parties prenantes. En ce sens, la transformation digitale peut être l’occasion pour une organisation de répondre à un enjeu crucial et de plus en plus présent : la question de la durabilité et du numérique responsable.
Lire l'articlePlanification budgétaire 2025 pour les DSI et RSSI
Les guides de Forrester fournissent des recommandations, basées sur des données. Les RSSI et les DSI peuvent prendre des décisions judicieuses en matière de planification et de budgétisation.
Lire l'articleNIS 2 : Renforcer la sécurité des chaînes d’approvisionnement pour une Europe plus cyber-résiliente
Face à l'évolution constante du paysage des cybermenaces, les attaques par la chaîne d'approvisionnement sont devenues un vecteur d'infection privilégié pour les cybercriminels. Elles constituent un point d'entrée majeur dans les réseaux et systèmes informatiques, d'où la nécessité de renforcer la sécurité des chaînes d'approvisionnement. Les États membres de l'UE ont jusqu'au 21 décembre 2023 pour transposer la directive NIS 2 en droit national. En France, le délai est fixé au 21 décembre 2024. À l'approche de la date limite de conformité à la NIS2, les entreprises doivent entreprendre plusieurs étapes proactives pour se conformer aux nouvelles normes.
Lire l'articleDécouverte de 5 services IA Microsoft
Avatar virtuel, analyse de vidéo, traduction automatique, langue étrangère …. Voici quelques services à découvrir avec Philippe Paiola.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !