
ChatGPT & IA : entre intérêt, attrait et opposition
Pas de doute, ChatGPT attire, intrigue et oppose. Si cette IA conversationnelle fait ses preuves, ses compétences intéressent évidemment les cybercriminels. Pourquoi ? Comment ChatGPT pourrait transformer n'importe qui en cybercriminel ?
Lire l'article
Identité numérique : partager ses données de manière sélective et sécurisée
Nom, date de naissance, adresse, email, numéro de mobile, diplômes, documents fiscaux ou fiche de paie – autant de documents ou données personnelles que les particuliers doivent fournir pour accéder à des services numériques plus ou moins complexes. Et par conséquent, autant de données personnelles stockées et centralisées par les entreprises dans d'énormes bases de données.
Lire l'article
Les CDO veulent capitaliser sur l’IA générative
Les Chief Data Officers entendent augmenter les investissements dans les données en 2024 et plus spécifiquement dans des capacités de data management.
Lire l'article
Ransomwares 2024 : comment anticiper la bataille ?
Si les attaques par ransomwares augmentent, on observe un changement de stratégie des cybercriminels.
Lire l'article
Combiner les stratégies IT et commerciales pour tirer profit des investissements technologiques
Face à une hausse des dépenses technologiques mondiales et des marchés compétitifs, les décideurs IT doivent être capables de fournir des ressources atteignant les objectifs de croissance de l’entreprise.
Lire l'article
Portail CRM : le nouveau meilleur ami des clients ?
Bienvenue dans le monde palpitant de la Gestion de la Relation Client, où les clients sont rois et le CRM un super-héros qui aide à transformer et protéger la relation client.
Lire l'article
Le Cloud, une révolution à sécuriser
Peut-on encore aujourd’hui, à l’heure de cette grande révolution du Cloud, ne pas fusionner dans une seule démarche d’ingénierie cohérente, les compétences et activités cybersécurité, les environnements Cloud et leur gestion « as code » de facto une imbrication forte autant dans la conception, l’ingénierie que dans l’exploitation, et le maintien dans les conditions opérationnelles et de sécurité de ces environnements ?
Lire l'article
Gestion des risques : écarter les Cybermenaces grâce à une stratégie IT et OT centric
A l’ère de l'industrie 4.0, les cyberattaques ne se limitent plus à l'infrastructure des technologies de l'information (IT) des organisations, elles ciblent les infrastructures critiques et les technologies opérationnelles (OT) dans différents secteurs.
Lire l'article
Gatling, acteur du test de charge, lance son Programme Partenaires
Gatling, la solution de test de charge de sites, applications, API et microservices a lancé son Programme Partenaires, qui garantit un accès privilégié à l’équipe de développement core, à la roadmap du produit et aux nouvelles fonctionnalités, un support spécifique et des formations certifiantes. Explications avec Paul-Henri Pillet, CEO de Gatling
Lire l'article
Supermood : « Adopter la Feedback Intelligence, c’est un besoin vital aujourd’hui »
Les DSI doivent s’emparer de nouveaux outils qui remettent les collaborateurs au cœur du processus de transformation, et notamment de la Feedback Intelligence. L’impact du recours à la Feedback Intelligence est rapide et percutant.
Lire l'article
IA, Géopolitique, Gouvernance & Compétences : les 4 enjeux de 2024
Tendances qui devraient marquer 2024 autour de l’IA, la géopolitique, la gouvernance d’entreprise et des compétences. Paroles d’experts de Netskope.
Lire l'article
Les investisseurs priorisent les critères ESG perçus comme création de valeur
La dimension ESG a un véritable impact sur la dynamique des transactions. Explications en 3 points clés.
Lire l'article
Les 5 questions Cybersécurité que chaque dirigeant devrait se poser
Cyber-risques, IA, données, cloud, règlementations … comment s’y retrouver, évaluer, quantifier et articuler les risques ?
Lire l'article
Sécuriser vos collaborateurs, votre technologie et votre entreprise
Dans un environnement cyber complexe, l’entreprise se doit de protéger le personnel, les processus mais aussi les applications et les données. Comment procéder ? Comment être conforme à la réglementation ? Les experts d’Insight ont la réponse.
Lire l'article
Les 5 principales clés d’une assurance qualité (QA) vraiment efficace
L'assurance qualité (QA) est cruciale dans les projets de développement logiciel. Même si la plupart du temps, les équipes QA n’interviennent qu’après la rédaction du code, pouvant ainsi entraîner des retards. Existe-t-il une autre option ? Une autre approche qualité qui commencerait avant la phase de programmation et reposerait sur une équipe transversale pour prévenir plutôt que guérir ?
Lire l'article
IA à échelle d’entreprise : quels cadres de gouvernance des données associer ?
Questions & Réponses avec Tendü Yoğurtçu, PhD, Chief Technology Officer chez Precisely pour explorer le sujet et avoir des recommandations à suivre pour 2024 !
Lire l'article
Établir un solide cadre de résilience : les trois piliers de la résilience de l’entreprise
En matière de résilience, les entreprises sont actuellement confrontées à plusieurs obstacles. D’une part, les discussions engagées manquent d’ambition et les mesures prises ne sont pas systématiques ; de l’autre, la direction est trop peu sensibilisée à ce sujet. Dans ce contexte, de récentes études menées par des cabinets de conseil comme Deloitte ou McKinsey observent une tendance commune.
Lire l'article
7 conseils pour anticiper la cryptographie post-quantique
Si l’informatique quantique révolutionne le monde avec la puissance de calcul des ordinateurs, quelques interrogations se posent …
Lire l'article
Développement durable & Nouvelles technologies, comment transcender les difficultés ?
Les entreprises ont désormais pour habitude de valoriser leurs accréditations en termes d’ESG, plus spécifiquement lorsqu’il est question de développement durable. Cette notion fait, à raison, partie du vocabulaire courant des entreprises. Hugues Heuzé, Country Manager France, Pure Storage partage son expertise sur le sujet.
Lire l'article
Auto -évaluez votre niveau de maturité en matière de cybersécurité : vers la Certification ISO/IEC 27001
La cybersécurité englobe un ensemble de mesures mises en place pour assurer la protection des ressources informatiques et la sécurité des individus. À une époque où le partage de données numériques est devenu incontournable, de nouvelles menaces ont émergé, nécessitant des réponses préventives et des moyens de minimiser les dommages en cas d'attaque.
Lire l'article