> Stratégie
Les actions pour un environnement de travail numérique durable

Les actions pour un environnement de travail numérique durable

Doubler la durée de vie des équipements IT et maintenir un haut niveau de satisfaction chez les utilisateurs est tout à fait possible selon la dernière étude Atos. Découvrons les actions à adopter pour une démarche positive et durable.

Lire l'article
DAF 2035 : principaux axes de transformation

DAF 2035 : principaux axes de transformation

Au cœur des opérations, le DAF deviendra déterminant pour orienter la stratégie et accélérer la croissance des entreprises.

Lire l'article
Quelles stratégies pour identifier et éviter la dérive des privilèges ?

Quelles stratégies pour identifier et éviter la dérive des privilèges ?

La prolifération des privilèges, également connue sous le nom de dérive des privilèges, de prolifération des autorisations ou de prolifération des accès, fait référence à l'accumulation involontaire de droits d'accès et d'autorisations par les employés au-delà de ce qui est nécessaire à leurs fonctions actuelles. Elle constitue une vulnérabilité sérieuse pour nombre d’entreprises.

Lire l'article
Comment Adobe Firefly accompagne les équipes créatives dans l’adoption de l’IA générative ?

Comment Adobe Firefly accompagne les équipes créatives dans l’adoption de l’IA générative ?

Depuis plus d’une décennie, Adobe exploite l’intelligence artificielle (IA) pour proposer des solutions toujours plus performantes et innovantes aux entreprises et aux particuliers. Fort de son expérience, le groupe les accompagne, désormais, dans le développement de leurs capacités créatives à l’aide de son puissant moteur d’IA générative baptisé Adobe Firefly.

Lire l'article
Les atouts cachés du Bring Your Own Model pour les entreprises

Les atouts cachés du Bring Your Own Model pour les entreprises

Auparavant, les data scientists et autres experts de la donnée développaient et entrainaient des modèles au sein d'une plateforme ou d'un cadre spécifique fourni par une entreprise ou un service. L’arrivée du Bring Your Own Model (BYOM) a renversé ce statu quo en permettant l’importation de modèles pré-entraînés dans un environnement ou une plateforme spécifique en vue de leur déploiement et de leur intégration, un pas de géant pour le Machine Learning et l’Intelligence Artificielle. Toutefois, il n’y a pas que pour les data scientists que cette pratique est avantageuse, les entreprises, elles aussi, ont également beaucoup à gagner.

Lire l'article
En quête d’un juste équilibre entre sécurité et expérience utilisateur

En quête d’un juste équilibre entre sécurité et expérience utilisateur

A l’occasion du Cybermoi/s 2024, revenons sur l’équilibre fragile entre la sécurité des accès et l’ergonomie, la facilité d’utilisation.

Lire l'article
IA : un miroir grossissant de nos attentes, comment réussir son adoption ?

IA : un miroir grossissant de nos attentes, comment réussir son adoption ?

Imaginez un instant. Vous vous réveillez dans un appartement high-tech. Un robot à l'allure futuriste vous tend votre café matinal pendant qu'une voix désincarnée vous lit les dernières nouvelles....

Lire l'article
Stormshield décrypte les cyberattaques liées aux conflits géopolitiques

Stormshield décrypte les cyberattaques liées aux conflits géopolitiques

Les cybermenaces liées aux tensions géopolitiques, s’accélèrent, ces dernières années. Ces armes stratégiques tentent notamment à déstabiliser les états et perturber les infrastructures critiques.

Lire l'article
Semi-conducteurs : Où se déroulent les nouveaux champs de bataille de cette compétition mondiale ?

Semi-conducteurs : Où se déroulent les nouveaux champs de bataille de cette compétition mondiale ?

Depuis le lancement du premier transistor en silicium par Texas Instrument en 1954, les semi-conducteurs occupent une place centrale dans le paysage technologique mondial.

Lire l'article
L’IA et le cloud computing : un duo stratégique pour l’avenir des entreprises

L’IA et le cloud computing : un duo stratégique pour l’avenir des entreprises

La révolution de l’intelligence artificielle (IA) et du cloud computing bouleverse l’économie mondiale, permettant aux entreprises de gagner en productivité, innovation et agilité.

Lire l'article
Cybersécurité & Cybermenaces : à qui profite l’IA ?

Cybersécurité & Cybermenaces : à qui profite l’IA ?

Selon 30 à 37 % des dirigeants de TPE-PME et 16 % des dirigeants de grandes entreprises, les attaquants sont les grands gagnants de l’IA !

Lire l'article
Le spatial dans le viseur des cyberattaquants

Le spatial dans le viseur des cyberattaquants

Cybersécurité des satellites, guerre dans l’espace ou conflit cyber… Il est temps d’en savoir plus sur ce domaine. Entretien avec Clémence Poirier, chercheuse senior en Cyberdéfense au Centre d’Etudes de Sécurité (CSS) à l’ETH Zurich (Ecole Polytechnique Fédérale) en Suisse.

Lire l'article
Assurer la sécurité des documents avec des solutions logicielles Cloud ?

Assurer la sécurité des documents avec des solutions logicielles Cloud ?

La maîtrise de la sécurité liée aux impressions et aux documents est cruciale à l'ère du travail hybride et des menaces accrues en matière de cybersécurité.

Lire l'article
Vidéo : Travailler efficacement avec une solution de gestion des impressions et numérisations Cloud en mode hybride

Vidéo : Travailler efficacement avec une solution de gestion des impressions et numérisations Cloud en mode hybride

Kyocera redéfinit l’impression et la numérisation et ouvre de nouvelles possibilités. Plongez au cœur de la Vidéo !

Lire l'article
La sécurité des documents en entreprise

La sécurité des documents en entreprise

Depuis que nous avons basculé dans l’ère du travail hybride, la sécurité des données organisationnelles est passée d'une protection centralisée à une protection dépendant des connexions Internet des collaborateurs.

Lire l'article
Protéger les données lors du transfert d’impression ?

Protéger les données lors du transfert d’impression ?

Savez-vous si les données transmises sur le réseau pour impression sont correctement protégées ?

Lire l'article
Assurer la sécurité des documents grâce au Cloud ?

Assurer la sécurité des documents grâce au Cloud ?

A l’ère du travail hybride, nous n'avons jamais été aussi mobiles et les possibilités de transformer notre façon de travailler et d'interagir sont devenues infinies.

Lire l'article
CBC – Cybersecurity Business Convention

CBC – Cybersecurity Business Convention

Rendez-vous jeudi 28 novembre 2024 à Toulouse pour l'événement incontournable des professionnels de la sécurité numérique

Lire l'article
Planification budgétaire 2025 pour les DSI et RSSI

Planification budgétaire 2025 pour les DSI et RSSI

Les guides de Forrester fournissent des recommandations, basées sur des données. Les RSSI et les DSI peuvent prendre des décisions judicieuses en matière de planification et de budgétisation.

Lire l'article
Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ? 

Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ? 

Lorsqu'il s'agit de multicloud computing, la gestion des actifs informatiques est essentielle pour toute organisation cherchant à aligner ses ressources technologiques sur ses objectifs d'affaires tout en minimisant les risques et les coûts. Elle permet non seulement de contrôler les dépenses, mais aussi de maximiser la valeur des investissements technologiques, d'améliorer la prise de décision stratégique et d'assurer la continuité des opérations IT.

Lire l'article