L’IA générative est en quête de maturité dans les entreprises
Après le fort engouement autour de ChatGPT et du générateur d’images DALL-E, suivis par les initiatives de Google et de Microsoft, ce type d’IA...
Projet de réforme du RGPD : les DPO alertent sur les risques de déréglementation
Alors que le Règlement général sur la protection des données (RGPD) entre dans sa septième année d'application, le 15ᵉ Baromètre trimestriel de l’AFCDP révèle...
Les tendances en cybersécurité pour les services managés
Hébergées en interne ou déléguées à un prestataire extérieur, les solutions de cybersécurité évoluent vite. Acronis dresse la liste des évolutions qui vont se...
La gestion complexe des bases de données à l’épreuve des compétences
Plusieurs défis se présentent et d’abord faire face au nombre et à la complexité croissants des SGDB. Migration vers le cloud, livraison continue des projets...
Le recrutement dans l’IT en légère progression en 2023
Après la crise du Covid-19, le secteur de l’emploi des cadres a repris des couleurs, surtout dans le domaine du numérique. Une tendance constatée...
Les dépenses IT en France maintiennent leur croissance
Dans un contexte mondial marqué par des défis multiples, le secteur du numérique continue de démontrer sa résilience. Une étude estime qu’il offre des...
Les investissements dans le cloud stimulés par l’IA générative
Plus de la moitié des organisations citent l'IA générative (IAGen) comme le principal facteur de dépenses dans le cloud avec, en tête, la banque...
Les cybercriminels élargissent leur champ d’attaque
Vol d’identifiants de comptes cloud, usurpation de comptes LLM,les cyberattaquants ciblent largement les ressources dans le Cloud…La cybersécurité est un paysage en constante évolution...
L’IA pousse à une nouvelle gouvernance des données et exige des infrastructures adaptées
Dans l’enquête, les personnes interrogées devaient indiquer les équipes IT concernés par la mise en place de l’IA. Le premier point de vigilance concerne...
Le hardware est une porte d’entrée pour les cyberattaques
Exploitation des failles des microprocesseurs, vol de données à partir des frappes de clavier, autant de vecteurs d’attaques possibles via les périphériques et microprocesseurs...