L’IA générative en quête de réglementation et de formation des salariés

La moitié de ces salariés français affirme utiliser des outils d’IA générative tel ChatGPT au moins une fois par semaine. Mais globalement, dans les...

Le rôle encore flou de la sécurité au sein des conseils d’administration

À mesure que la responsabilité de la sécurité se déplace vers les équipes de développement, les budgets suivent la même voie. Les RSSI doivent...

La gestion des talents par les entreprises reste largement perfectible

La difficulté de recrutement des profils qualifiés et leur rétention reste toujours un point à améliorer. En Europe, quatre salariés sur dix estiment ne...

Usages et impacts de l’IA sur le travail vus par les décideurs

Le rapport conjoint LaborIA de l’INRIA, du Ministère du travail et de l’Institut Matrice, tente de répondre aux inquiétudes des salariés face à l’IA....

Chaîne logicielle : l’innovation s’accélère, les risques se diversifient

Face à l’explosion du nombre de langages, de paquets open source et de modèles d’IA, les chaînes logicielles deviennent de véritables hydres technologiques. Un...

Près de 5 fois plus d’attaques de phishing par e-mail

Sans surprises, le phishing par e-mail est un vecteur essentiel pour les pirates numériques. L’IA potentialise la dangerosité des ransomwares pour passer entre les...

Les innovations IT qui pourraient devenir des ruptures technologiques

0
Le rapport d’orientation stratégique du Cigref intitulé « Ruptures à l’horizon 2030-2040 » propose une vision stratégique à moyen et long terme dans de nombreux domaines...

La dette technique reste un défi pour les organisations

0
Applications difficiles à maintenir, codes mal écrits ou mis en œuvre à la hâte, la dette technique peut entraîner une baisse de la productivité...

Les sorties Java s’appuient sur un calendrier précis

Alors que Java 11 occupe la première place depuis deux années consécutives, le taux d'adoption de Java 17 dépasse de loin les attentes des développeurs. Tous les...

Kubernetes : vulnérabilités élevées ou critiques dans une écrasante majorité des images de conteneurs...

Les mauvaises configurations et les vulnérabilités affectent 87 % des images de conteneurs utilisées. Il suffirait de patcher 15 % des vulnérabilités critiques et élevées pour...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité