Pourquoi une seule couche de défense ne suffit plus à l’ère de l’informatique hybride...
Les PME ont longtemps été attentistes face aux cyberattaques, pensant que leur activité ne présentait que peu d’intérêt pour les cybercriminels. Face à une...
MDR : quand la cybersécurité 24/7 devient enfin accessible aux PME
Longtemps réservée aux grands groupes, la supervision en continu de la sécurité informatique entre dans une nouvelle ère. Grâce à la mutualisation et à...
Penser l’IA sous le prisme de la donnée : la seule voie réaliste pour...
L’intelligence artificielle fascine, inquiète et promet. Mais dans les faits, la plupart des projets peinent à dépasser le stade expérimental. Non faute d’ambition ou...
Réinventer la cybersécurité dans le Cloud : pourquoi l’IA agentique est incontournable ?
Le paysage de la cybersécurité dans le Cloud a atteint un point d’inflexion.
Face à des environnements Cloud, de conteneurs, d'API et de charges de...
Se conformer à la loi sur l’IA et réussir grâce à des données fiables
Depuis le 2 février 2025, la loi sur l'intelligence artificielle (AI Act) interdit le déploiement de systèmes d'IA jugés présenter des « risques inacceptables...
L’innovation sur le mainframe : conformité, gestion des données et promesse du cloud hybride
Même après soixante ans d’existence, une part considérable de l’économie mondiale continue de reposer sur le mainframe et ce, malgré la progression des technologies...
Les KPI qui comptent vraiment en ITSM : du SLA à la valeur perçue
Pendant longtemps, la performance de l’ITSM s’est mesurée à coups de SLA et de tableaux de bord rigoureusement remplis. Le respect des délais de...
2025 : Le digital n’est plus une vitrine, c’est un levier business
En 2025, la question n’est plus de savoir si les artisans, commerçants et restaurateurs doivent être présents en ligne mais comment ils peuvent réellement...
Décryptage : Contenu et e-commerce – 4 retours d’expérience pour concilier industrialisation et agilité
Dans un univers digital où les parcours d’achat reposent de plus en plus sur le contenu descriptions produits, visuels, recommandations ou expériences éditoriales les...
Le rôle des LLM dans le paysage des cybermenaces
En cybersécurité, les LLM sont à double tranchant. Alors que les défenseurs s’appuient sur les LLM pour protéger leurs infrastructures informatiques internes, les acteurs...























