Pure players contre plateformes, ce que la stratégie Llama/Muse révèle sur la structuration du...

Le marché des LLM s'organise sur une ligne de fracture entre pure players, qui vendent de l’inférence en API, et les acteurs plateforme, qui...

Quand la chaîne d’approvisionnement devient un enjeu de sécurité nationale et de résilience informatique

De fonction support, la logistique est devenue une infrastructure de souveraineté, exposée aux mêmes fragilités que les réseaux d’énergie ou de communication, et soumise...

Automatisation industrielle, la valeur migre vers le logiciel et les équipements intelligents

Selon une étude publiée par Bain & Company, la pyramide traditionnelle de valeur du secteur industriel se transforme en sablier. La valeur migre vers...

L’IA autonome modifie le modèle de licence par utilisateur, devenu économiquement absurde

La tarification par siège (per-seat) a constitué le socle contractuel de l’industrie du logiciel d’entreprise : un utilisateur, une licence, un coût prévisible. Le modèle...

Dans 78 % des organisations, IT et direction divergent sur la fiabilité de leurs prestataires...

La cybersécurité est devenue un sujet de conseil d’administration. Cette visibilité en haut lieu a produit un effet non anticipé : les équipes IT et...

Déploiement de l’IA, quand la tarification à l’usage court-circuite la qualification des prestataires

La pression des revenus accélère les cycles de déploiement de l'IA générative à une vitesse que les pratiques d'évaluation de sécurité peinent à suivre....

Recrutement, protection des données, emploi menacé : pourquoi les professionnels RH résistent encore à...

La 3e édition du Baromètre OpinionWay pour Kelio sur l’IA dans les RH décrit une dynamique en deux temps : une adoption qui progresse, et...

IA sans règles, cloud sans maîtrise, e-facturation sans préparation, les paradoxes numérique des entreprises...

La quatrième édition du Baromètre Konica Minolta de la sérénité numérique, réalisée avec l'Institut Occurrence auprès de 500 entreprises françaises, dresse un état des...

Résilience cyber, quand l’assureur devient co-pilote de la posture de sécurité

AXA XL et Thales publient un rapport conjoint sur la résilience cyber qui dit, en creux, quelque chose de plus structurant que son contenu...

Infostealers, un cas d’école : 19 % des mots de passe volés respectaient les critères...

Près de 19 % des mots de passe dérobés lors de fuites récentes respectaient pourtant les critères recommandés. C’est le constat principal d’une étude publiée...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité