Réinventer la cybersécurité dans le Cloud : pourquoi l’IA agentique est incontournable ?

Le paysage de la cybersécurité dans le Cloud a atteint un point d’inflexion. Face à des environnements Cloud, de conteneurs, d'API et de charges de...

Se conformer à la loi sur l’IA et réussir grâce à des données fiables

Depuis le 2 février 2025, la loi sur l'intelligence artificielle (AI Act) interdit le déploiement de systèmes d'IA jugés présenter des « risques inacceptables...

L’innovation sur le mainframe : conformité, gestion des données et promesse du cloud hybride

Même après soixante ans d’existence, une part considérable de l’économie mondiale continue de reposer sur le mainframe et ce, malgré la progression des technologies...

Les KPI qui comptent vraiment en ITSM : du SLA à la valeur perçue

Pendant longtemps, la performance de l’ITSM s’est mesurée à coups de SLA et de tableaux de bord rigoureusement remplis. Le respect des délais de...

2025 : Le digital n’est plus une vitrine, c’est un levier business

En 2025, la question n’est plus de savoir si les artisans, commerçants et restaurateurs doivent être présents en ligne mais comment ils peuvent réellement...

Décryptage : Contenu et e-commerce – 4 retours d’expérience pour concilier industrialisation et agilité

Dans un univers digital où les parcours d’achat reposent de plus en plus sur le contenu descriptions produits, visuels, recommandations ou expériences éditoriales les...

Le rôle des LLM dans le paysage des cybermenaces

En cybersécurité, les LLM sont à double tranchant. Alors que les défenseurs s’appuient sur les LLM pour protéger leurs infrastructures informatiques internes, les acteurs...

Frostbyte10 : quand dix failles OT menacent directement les infrastructures critiques

Les environnements opérationnels, longtemps relégués au second plan en matière de cybersécurité, sont désormais au cœur des préoccupations. Des chercheurs viennent de dévoiler dix...

Souveraineté numérique : contrôler et garantir la transparence au-delà de la localisation des données

Dans notre monde numérique interconnecté, rares sont les organisations qui maîtrisent encore les technologies qu’elles utilisent au quotidien. Une récente étude montre...

Cybersécurité : la directive NIS2 impose une nouvelle exigence de souveraineté numérique

Alors que la directive NIS2 entre progressivement en vigueur, un nouveau paysage réglementaire se dessine pour des milliers d’organisations européennes. En France, les OSE...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité