IA générative : une aide pour les développeurs plus qu’une menace
Il existe un consensus sur le fait que les experts du code ne sont pas menacés par les avancées de l’intelligence artificielle générative. Une...
Plus de centres de données, mais moins de pannes : la tendance est à...
Le rapport annuel 2024 sur les pannes des centres de données de l'Uptime Institute offre une vision mitigée des pannes en 2023 : alors que...
IA et expérience client : buzzword ou réalité ?
Parée de toutes les vertus, l’intelligence artificielle améliorerait notablement la satisfaction des clients et utilisateurs. A la clé, une meilleure ergonomie et une personnalisation...
Le cloud hybride et le multicloud plébiscités pour intégrer les applications et les données,...
La proportion d’organisations qui prévoient d’utiliser des modèles hybrides multicloud devrait doubler au cours des un à trois prochaines années. Cette évolution illustre l’importante...
Cybersécurité : hausse de l’exploitation des vulnérabilités Zero-day en 2023
En matière d’exploitation des vulnérabilités zero-day la prévalence des motivations politiques et géopolitiques surpasse les motivations d’extorsion financière et de vol d’informations. Que ce...
En s’appuyant sur des ERP dans le cloud, les entreprises cherchent l’agilité et l’efficacité
Une étude constate un changement d’état d’esprit chez les chefs d’entreprise. Les organisations de tous les secteurs utilisent de plus en plus la technologie...
Les trois piliers d’une gouvernance granulaire des données pour une exploitation intégrale
Dans l’ère de l’inférence, les données servent de pierre angulaire à la prise de décision et à l'innovation. Les entreprises s'efforcent d'améliorer leurs stratégies...
La pénurie de main-d’œuvre, principal moteur de l’automatisation dans l’entreposage
L’automatisation de l’entreposage est devenue un enjeu majeur pour les entreprises cherchant à optimiser leur chaîne logistique. Elles cherchent à réduire les erreurs, à...
L’IA antagoniste : quatre cas d’utilisation de l’IA offensive expérimentés par une Red team
Les outils assistés par l'IA pourront déjouer la vigilance des outils informatiques et des humains plus facilement que les méthodes d’avant. L’utilisation malveillante de...
Cybersécurité et actifs numériques abandonnés : un gisement ignoré par les victimes, mais pas...
La diversité et l’ingéniosité des attaques cybernétiques nécessitent une approche dynamique et adaptative en matière de cybersécurité, mettant en avant la nécessité d’une collaboration...