L’IA autonome modifie le modèle de licence par utilisateur, devenu économiquement absurde

La tarification par siège (per-seat) a constitué le socle contractuel de l’industrie du logiciel d’entreprise : un utilisateur, une licence, un coût prévisible. Le modèle...

Dans 78 % des organisations, IT et direction divergent sur la fiabilité de leurs prestataires...

La cybersécurité est devenue un sujet de conseil d’administration. Cette visibilité en haut lieu a produit un effet non anticipé : les équipes IT et...

Déploiement de l’IA, quand la tarification à l’usage court-circuite la qualification des prestataires

La pression des revenus accélère les cycles de déploiement de l'IA générative à une vitesse que les pratiques d'évaluation de sécurité peinent à suivre....

Au-delà du stockage : la donnée à l’ère de l’IA et de la gouvernance

Le stockage des données reste un passage incontournable pour toutes les entreprises, notamment pour répondre aux obligations réglementaires de conservation et de traçabilité. Factures,...

Entraînement vs inférence : la différence qui façonne l’avenir de l’IA

Au cours de la dernière décennie, l'entraînement des modèles a été le principal moteur pour le développement de l'intelligence artificielle. L'augmentation du nombre de...

WatchGuard adopte la tarification à l’usage et des fonctionnalités facturées en option par ses...

WatchGuard recompose son portefeuille de sécurité des points terminaux autour d'un modèle de licence à l'usage, en rupture avec la grille tarifaire par poste....

Kanoon rechète Silae, la convergence des plateformes RH et du droit du travail

Silae, éditeur français en gestion de la paie pour les cabinets d’experts-comptables, acquiert Kanoon, plateforme de génération automatisée de documents juridiques RH, auprès de...

L’IA tire le marché des semi-conducteurs avec une projection de 1 000 Md$ de...

Le marché mondial des semi-conducteurs a atteint 88,8 milliards de dollars en février 2026, soit une progression de 61,8 % sur un an selon...

Eset détecte les QR codes frauduleux et les invitations de calendrier malveillantes

Eset étend sa plateforme Protect avec un ensemble de capacités qui ciblent deux angles morts persistants des dispositifs de sécurité : la détection des attaques...

Anthropic fédère douze géants autour de son modèle spécialisé en détection de vulnérabilités

Anthropic vient de franchir un seuil capacitaire en cybersécurité, avec Claude Mythos Preview, un modèle frontière de détection non commercialisé. Il a détecté des...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité