Le Clusif publie ses premières recommandations pour sécuriser les usages de l’IA

La shadow IA prolifère dans les organisations, les collaborateurs alimentent des outils grand public avec des données sensibles, et la plupart des RSSI gèrent...

« Il faut remettre la data entre les mains des métiers » : Azzedine Benjebbour, fondateur...

Après plus de vingt ans passés dans la data, Azzedine Benjebbour, fondateur de Suadeo, met en évidence un décalage persistant entre les investissements technologiques...

Anthropic intègre Claude dans Microsoft Word en bêta, avec suivi des modifications natif et...

Anthropic complète son intégration dans la suite Microsoft Office avec le lancement en bêta publique de Claude for Word. Le greffon vient s’ajouter aux...

Claude Mythos, le modèle trop dangereux pour être commercialisé, pousse les régulateurs financiers à...

La Banque d’Angleterre, la Financial Conduct Authority et le Trésor britannique ont engagé des discussions d’urgence avec le National Cyber Security Centre pour évaluer...

La DINUM lâche Windows pour Linux et impose un plan de souveraineté à chaque...

Le 8 avril dernier, la DINUM a réuni ministères, opérateurs publics et acteurs privés pour un séminaire interministériel consacré à la réduction des dépendances...

Réseaux vulnérables

Voir l’interview

Migration vers le cloud

Voir l’interview

Gestion de crise cyber

Voir l’interview

Dans les organisations en pointe, le marketing ne fonctionne plus sans IA

Pendant plus d’une décennie, les directions marketing ont intégré des briques d’automatisation issues du numérique, des plateformes de gestion de campagnes aux outils d’analyse...

Après le choc Broadcom, le marché de la virtualisation se réorganise autour de trois...

L'acquisition de VMware par Broadcom pour 61 milliards de dollars a reconfiguré le marché de la virtualisation d'entreprise en quelques trimestres. Dix mille partenaires...

Messageries chiffrées, comment le FBI a contourné Signal sans avoir à casser le chiffrement

Lors d’un procès fédéral tenu au Texas, un agent du FBI a révélé la méthode utilisée pour récupérer des messages échangés sur Signal depuis...

Architectures data modernes : le rôle clé de la couche sémantique à l’ère de...

Dans de nombreuses entreprises, un même indicateur peut encore produire plusieurs résultats selon l’outil utilisé. Le chiffre d’affaires mensuel, le nombre de clients actifs...

L’écosystème de la souveraineté numérique européenne atteint une maturité lisible pour les DSI

Pendant longtemps, la souveraineté numérique a davantage désigné un objectif politique qu'un marché structuré. Les offres disponibles restaient fragmentées, les critères d'évaluation disparates, les...

Chiffrement post-quantique : anticiper dès aujourd’hui les menaces du futur sur les communications en...

Les ordinateurs quantiques pourraient, dans un avenir proche, compromettre des systèmes de chiffrement considérés aujourd’hui comme sûrs. Ils seraient ainsi en capacité de déchiffrer...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité