
Découverte de GPT-4o REALTIME !
L’Intelligence Artificielle peut-elle simuler parfaitement l'intelligence humaine ? Synthèse en vidéo à découvrir avec Philippe Paiola et Nadine Raiss, Digital Cloud Solution Architect.
Lire l'article
Les leaders mondiaux des télécommunications unissent leurs forces pour redéfinir l’industrie grâce aux API de réseau
Peter Arbitter, Senior VP de Magenta Business API (MACE) chez Deutsche Telekom, interviendra à Network X le 8 octobre à 9h30 sur le thème : Les leaders mondiaux des télécommunications redéfinissent le secteur grâce aux API de réseau. Il parlera d'une nouvelle collaboration mondiale entre les principaux opérateurs de télécommunications et Ericsson pour combiner et vendre des API de réseau, stimulant ainsi l'innovation dans les services numériques.
Lire l'article
Cybersécurité & Cybermenaces : à qui profite l’IA ?
Selon 30 à 37 % des dirigeants de TPE-PME et 16 % des dirigeants de grandes entreprises, les attaquants sont les grands gagnants de l’IA !
Lire l'article
Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures
Cette année, les perturbations et les attaques technologiques mondiales ont dominé l'actualité internationale. Ces incidents sont un rappel brutal de la fragilité des infrastructures numériques
Lire l'article
Le spatial dans le viseur des cyberattaquants
Cybersécurité des satellites, guerre dans l’espace ou conflit cyber… Il est temps d’en savoir plus sur ce domaine. Entretien avec Clémence Poirier, chercheuse senior en Cyberdéfense au Centre d’Etudes de Sécurité (CSS) à l’ETH Zurich (Ecole Polytechnique Fédérale) en Suisse.
Lire l'article
Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
Markus Kümmerle, Tribe Lead MACE Engineering & Production Interface / CAMARA chez Deutsche Telekom, interviendra à Network X le 10 octobre à 13h30 sur le thème « Leveraging Network APIs for Personalized Services » (Exploiter les API des réseaux pour des services personnalisés). Il supervise l'ingénierie et la production au sein de l'organisation Magenta API Capabilities Exposure de Deutsche Telekom
Lire l'article
Architecte cloud : applications de chatbot & Azure OpenAI Service
Architecture cloud, application de chatbot, Azure OpenAI Service … ! Synthèse en vidéo à découvrir avec Philippe Paiola.
Lire l'article
Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
L'équipe de recherche sur les cybermenaces de Sysdig a identifié il y a quelques mois une attaque dite de LLMjacking. Cette attaque vise à l'utilisation illicite d'un compte LLM après avoir compromis les informations d’identification de son propriétaire.
Lire l'article
Les identités des développeurs doivent être prises en compte !
Vecteurs de cyberattaques, développeurs, sécurité Cloud, Zero privilège permanent ou encore IA & gestion des identités, autant de sujets abordés avec Charles Chu, General Manager, Cloud Security chez CyberArk. Questions – Réponses.
Lire l'article
Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
Avec la révolution de l’intelligence artificielle en marche, on voit beaucoup d’entreprises aujourd’hui tentées de sauter le pas et de déployer un modèle d'IA générative pour améliorer l'expérience client.
Lire l'article
Les DRH repensent leurs priorités en 4 étapes
Quelles sont priorités des Directeurs des Ressources Humaines dans un contexte de transformation digitale et d’incertitudes économiques ? Entre gestion des talents et stratégies face aux nouvelles exigences du marché : réponse en 4 étapes clés.
Lire l'article
Patch Tuesday Septembre 2024
Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?
Lire l'article
L’ambivalence des plateformes d’observabilités : entre similitudes et divergences
Il était une fois l’observabilité : le concept trouve ses origines dans le monde des technologies cloud-native, des architectures en micro-services et des systèmes distribués par les entreprises.
Lire l'article
Profils & Rémunérations des responsables cybersécurité
Les Responsables de la Sécurité des Systèmes d’Informations (RSSI) voient leur rôle évoluer au sein d’un contexte de cybermenaces en augmentation. Retour sur les défis, les responsabilités et les rémunérations avec la toute dernière enquête du Club des Experts de la Sécurité de l’Information et du Numérique (CESIN).
Lire l'article
Solution hybride Nutanix dans Azure
Hybridation, Cloud privé dans un Cloud public… en savoir plus ? Synthèse vidéo à découvrir avec Philippe Paiola et Stanislas Quastana, Advisory Solution Architect Architecte chez Nutanix.
Lire l'article
Intégrer la GenAI au cœur de la cybersécurité
Dans un contexte de cybermenaces en constante évolution, les entreprises doivent sans cesse innover pour garder une longueur d'avance sur les cybercriminels. L'avènement de l'IA générative (GenAI) marque une nouvelle ère dans la cybersécurité, jouant à la fois le rôle d'allié redoutable et d'adversaire potentiel. Pour les entreprises qui cherchent à renforcer leurs défenses, l'intégration de la GenAI dans leur architecture de cybersécurité n'est pas seulement une option : c’est une nécessité.
Lire l'article
Les PME françaises en alerte !
Si la résilience et les stratégies des PME face aux cybermenaces sont cruciales, où en sont précisément les plans des PME pour affronter un risque cyber sévère ?
Lire l'article
La durabilité dans la transformation digitale des entreprises
Dans un monde en constante évolution, la transformation digitale s'impose comme un levier incontournable pour les entreprises souhaitant rester compétitives. Au-delà de la simple adoption de nouvelles technologies, cette transformation représente une opportunité majeure de repenser les modèles d'affaires, les processus et les interactions avec les parties prenantes. En ce sens, la transformation digitale peut être l’occasion pour une organisation de répondre à un enjeu crucial et de plus en plus présent : la question de la durabilité et du numérique responsable.
Lire l'article
Planification budgétaire 2025 pour les DSI et RSSI
Les guides de Forrester fournissent des recommandations, basées sur des données. Les RSSI et les DSI peuvent prendre des décisions judicieuses en matière de planification et de budgétisation.
Lire l'article
NIS 2 : Renforcer la sécurité des chaînes d’approvisionnement pour une Europe plus cyber-résiliente
Face à l'évolution constante du paysage des cybermenaces, les attaques par la chaîne d'approvisionnement sont devenues un vecteur d'infection privilégié pour les cybercriminels. Elles constituent un point d'entrée majeur dans les réseaux et systèmes informatiques, d'où la nécessité de renforcer la sécurité des chaînes d'approvisionnement. Les États membres de l'UE ont jusqu'au 21 décembre 2023 pour transposer la directive NIS 2 en droit national. En France, le délai est fixé au 21 décembre 2024. À l'approche de la date limite de conformité à la NIS2, les entreprises doivent entreprendre plusieurs étapes proactives pour se conformer aux nouvelles normes.
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
