> Données
Défis et bénéfices d’infuser l’IA dans l’analytique et la BI

Défis et bénéfices d’infuser l’IA dans l’analytique et la BI

Les entreprises ont clairement pris conscience de l’importance de s’appuyer sur les données pour se démarquer de la concurrence et les outils de BI sont déterminants. Ils aident les entreprises à déceler des modèles, des tendances et des informations dans leurs données, créant ainsi les conditions propices à la prise de décisions plus stratégiques, fondées sur les données. En quoi l’intégration de l’IA dans l’analytique et la BI est-elle devenue une priorité malgré encore des défis à relever ?

Lire l'article
Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud

Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud

L’écosystème numérique ne cesse d’évoluer, et cela en va de même pour la notion de périmètre réseau.

Lire l'article
La protection des données : quelles solutions ?

La protection des données : quelles solutions ?

Dans un monde où les cyberattaques et la malveillance sont en constante augmentation, la perte de données peut entraîner la défaillance de 30 à 40 % des entreprises touchées. Comment les entreprises peuvent-elles protéger efficacement leurs actifs les plus précieux ?

Lire l'article
Focus sur l’état de l’authentification en 2025

Focus sur l’état de l’authentification en 2025

Où en est l'authentification aujourd’hui ? C’est ce que Yubico met en évidence dans son dernier rapport en insistant sur l’importance d'adopter une approche plus intégrée et proactive de la cybersécurité.

Lire l'article
DSI & Impact carbone du numérique

DSI & Impact carbone du numérique

On observe une accélération de l’empreinte carbone du numérique ! Chiffres à retenir, importance des données, levier à intégrer …. Retour sur les enjeux et les défis.

Lire l'article
IA générative : créer un écosystème plus sûr et conforme à la protection des données

IA générative : créer un écosystème plus sûr et conforme à la protection des données

Si l’IA générative est une réelle opportunité pour les métiers, les usages et l’industrie cyber, apporte-t-elle de nouvelles menaces ? Echange avec Pauline Mendiela, Consultante Senior, Référente Sécurité IT, DPO, au sein du groupe Finegan, cabinet de conseil indépendant français, spécialisé dans les projets de transformation métier, réglementaire et digitale.

Lire l'article
Cybersécurité : les comportements à risque des collaborateurs

Cybersécurité : les comportements à risque des collaborateurs

Entre les comportements quotidiens des employés et les accès à privilèges, les risques cybersécurité pour les entreprises augmentent, notamment avec l’historique de navigation pouvant être exploité par des cyberattaquants,

Lire l'article
Garantir la performance et la fiabilité des modèles de Machine Learning en production : le rôle central des sources de données et des feature stores

Garantir la performance et la fiabilité des modèles de Machine Learning en production : le rôle central des sources de données et des feature stores

Afin d'assurer la performance des modèles de machine learning en production, il est crucial d'intégrer efficacement les sources de données et les feature stores. Cette démarche permet de centraliser la gestion des caractéristiques, d'automatiser les pipelines d'ingestion de données et d'en garantir la cohérence tout au long du cycle de vie du modèle (entraînement, évaluation, inférence).

Lire l'article
5 tendances 2025 pour un virage technologique stratégique

5 tendances 2025 pour un virage technologique stratégique

Connectivité, Intelligence Artificielle, cybersécurité… A quoi s’attendre en 2025 ? Focus sur les nouvelles perspectives et stratégies selon les experts Wipro pour maîtriser les défis de demain.

Lire l'article
L’IA et l’IA générative transforment la cybersécurité

L’IA et l’IA générative transforment la cybersécurité

L'IA générative multiplie les vulnérabilités, mais son utilisation permet une détection plus rapide et plus précise des menaces.

Lire l'article
5 solutions pour protéger les données informatiques de votre cabinet d’expertise comptable

5 solutions pour protéger les données informatiques de votre cabinet d’expertise comptable

Tout comme les entreprises commerciales, votre cabinet d’expertise comptable est aussi une cible pour le rançongiciel et le piratage de comptes. Heureusement, vous pouvez protéger vos données sensibles en adoptant les bons outils et les bonnes attitudes. Explications !

Lire l'article
Le succès de l’IA en entreprise repose sur les fondations de données

Le succès de l’IA en entreprise repose sur les fondations de données

L’intelligence artificielle (IA) est passée du concept à la réalité et une majorité d’entreprises de tout taille et secteur cherchent à tirer avantage de cette technologie innovante.

Lire l'article
Alerte sur la cyber résilience !

Alerte sur la cyber résilience !

Les préoccupations persistent : 2 % des entreprises ont mis en œuvre une résilience cyber protégeant leur organisation, alors que l’impact de l’atteinte à la protection des données dépasse 3 millions de dollars en moyenne cette année

Lire l'article
Cycle des données d’IA : le rôle stratégique du stockage dans l’entreprise

Cycle des données d’IA : le rôle stratégique du stockage dans l’entreprise

Alors que l'industrie de l'intelligence artificielle (IA) met en place de nouvelles infrastructures pour former l'IA et offrir de nouveaux services, d'importantes implications se font jour quant à la manière de stocker ces informations.

Lire l'article
Les attaques par détournement de session : attention aux cookies et jetons de session

Les attaques par détournement de session : attention aux cookies et jetons de session

Depuis plusieurs mois, les vols de cookies ou de jetons de session sont monnaie courante chez les cybercriminels, qui les utilisent à la place du vol simple d’identifiants. Pour cette raison, l’ANSSI a présenté un guide de protection des sites web, recommandant des bonnes pratiques de gestion des cookies de session pour limiter les risques des attaques « post-authentification ».

Lire l'article
Les atouts cachés du Bring Your Own Model pour les entreprises

Les atouts cachés du Bring Your Own Model pour les entreprises

Auparavant, les data scientists et autres experts de la donnée développaient et entrainaient des modèles au sein d'une plateforme ou d'un cadre spécifique fourni par une entreprise ou un service. L’arrivée du Bring Your Own Model (BYOM) a renversé ce statu quo en permettant l’importation de modèles pré-entraînés dans un environnement ou une plateforme spécifique en vue de leur déploiement et de leur intégration, un pas de géant pour le Machine Learning et l’Intelligence Artificielle. Toutefois, il n’y a pas que pour les data scientists que cette pratique est avantageuse, les entreprises, elles aussi, ont également beaucoup à gagner.

Lire l'article
Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants

Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants

Retour sur les tendances des logiciels malveillants et cybermenaces ciblant les réseaux et endpoints, dans le rapport du Threat Lab WatchGuard.

Lire l'article
NIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud

NIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud

Dans un monde de plus en plus numérisé et interconnecté, la cybersécurité est devenue une priorité stratégique pour la protection des infrastructures critiques et la souveraineté numérique des États. L'Union européenne, par le biais de la directive NIS2 (Network and Information Security), a récemment décidé de renforcer son cadre réglementaire pour répondre à l'évolution des menaces.

Lire l'article
IA : un miroir grossissant de nos attentes, comment réussir son adoption ?

IA : un miroir grossissant de nos attentes, comment réussir son adoption ?

Imaginez un instant. Vous vous réveillez dans un appartement high-tech. Un robot à l'allure futuriste vous tend votre café matinal pendant qu'une voix désincarnée vous lit les dernières nouvelles....

Lire l'article
Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures

Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures

Cette année, les perturbations et les attaques technologiques mondiales ont dominé l'actualité internationale. Ces incidents sont un rappel brutal de la fragilité des infrastructures numériques

Lire l'article