> Données
IA générative : créer un écosystème plus sûr et conforme à la protection des données

IA générative : créer un écosystème plus sûr et conforme à la protection des données

Si l’IA générative est une réelle opportunité pour les métiers, les usages et l’industrie cyber, apporte-t-elle de nouvelles menaces ? Echange avec Pauline Mendiela, Consultante Senior, Référente Sécurité IT, DPO, au sein du groupe Finegan, cabinet de conseil indépendant français, spécialisé dans les projets de transformation métier, réglementaire et digitale.

Lire l'article
Cybersécurité : les comportements à risque des collaborateurs

Cybersécurité : les comportements à risque des collaborateurs

Entre les comportements quotidiens des employés et les accès à privilèges, les risques cybersécurité pour les entreprises augmentent, notamment avec l’historique de navigation pouvant être exploité par des cyberattaquants,

Lire l'article
Garantir la performance et la fiabilité des modèles de Machine Learning en production : le rôle central des sources de données et des feature stores

Garantir la performance et la fiabilité des modèles de Machine Learning en production : le rôle central des sources de données et des feature stores

Afin d'assurer la performance des modèles de machine learning en production, il est crucial d'intégrer efficacement les sources de données et les feature stores. Cette démarche permet de centraliser la gestion des caractéristiques, d'automatiser les pipelines d'ingestion de données et d'en garantir la cohérence tout au long du cycle de vie du modèle (entraînement, évaluation, inférence).

Lire l'article
5 tendances 2025 pour un virage technologique stratégique

5 tendances 2025 pour un virage technologique stratégique

Connectivité, Intelligence Artificielle, cybersécurité… A quoi s’attendre en 2025 ? Focus sur les nouvelles perspectives et stratégies selon les experts Wipro pour maîtriser les défis de demain.

Lire l'article
L’IA et l’IA générative transforment la cybersécurité

L’IA et l’IA générative transforment la cybersécurité

L'IA générative multiplie les vulnérabilités, mais son utilisation permet une détection plus rapide et plus précise des menaces.

Lire l'article
5 solutions pour protéger les données informatiques de votre cabinet d’expertise comptable

5 solutions pour protéger les données informatiques de votre cabinet d’expertise comptable

Tout comme les entreprises commerciales, votre cabinet d’expertise comptable est aussi une cible pour le rançongiciel et le piratage de comptes. Heureusement, vous pouvez protéger vos données sensibles en adoptant les bons outils et les bonnes attitudes. Explications !

Lire l'article
Le succès de l’IA en entreprise repose sur les fondations de données

Le succès de l’IA en entreprise repose sur les fondations de données

L’intelligence artificielle (IA) est passée du concept à la réalité et une majorité d’entreprises de tout taille et secteur cherchent à tirer avantage de cette technologie innovante.

Lire l'article
Alerte sur la cyber résilience !

Alerte sur la cyber résilience !

Les préoccupations persistent : 2 % des entreprises ont mis en œuvre une résilience cyber protégeant leur organisation, alors que l’impact de l’atteinte à la protection des données dépasse 3 millions de dollars en moyenne cette année

Lire l'article
Cycle des données d’IA : le rôle stratégique du stockage dans l’entreprise

Cycle des données d’IA : le rôle stratégique du stockage dans l’entreprise

Alors que l'industrie de l'intelligence artificielle (IA) met en place de nouvelles infrastructures pour former l'IA et offrir de nouveaux services, d'importantes implications se font jour quant à la manière de stocker ces informations.

Lire l'article
Les attaques par détournement de session : attention aux cookies et jetons de session

Les attaques par détournement de session : attention aux cookies et jetons de session

Depuis plusieurs mois, les vols de cookies ou de jetons de session sont monnaie courante chez les cybercriminels, qui les utilisent à la place du vol simple d’identifiants. Pour cette raison, l’ANSSI a présenté un guide de protection des sites web, recommandant des bonnes pratiques de gestion des cookies de session pour limiter les risques des attaques « post-authentification ».

Lire l'article
Les atouts cachés du Bring Your Own Model pour les entreprises

Les atouts cachés du Bring Your Own Model pour les entreprises

Auparavant, les data scientists et autres experts de la donnée développaient et entrainaient des modèles au sein d'une plateforme ou d'un cadre spécifique fourni par une entreprise ou un service. L’arrivée du Bring Your Own Model (BYOM) a renversé ce statu quo en permettant l’importation de modèles pré-entraînés dans un environnement ou une plateforme spécifique en vue de leur déploiement et de leur intégration, un pas de géant pour le Machine Learning et l’Intelligence Artificielle. Toutefois, il n’y a pas que pour les data scientists que cette pratique est avantageuse, les entreprises, elles aussi, ont également beaucoup à gagner.

Lire l'article
Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants

Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants

Retour sur les tendances des logiciels malveillants et cybermenaces ciblant les réseaux et endpoints, dans le rapport du Threat Lab WatchGuard.

Lire l'article
NIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud

NIS2 et SecNumCloud : renforcer la cybersécurité européenne à l’ère du cloud

Dans un monde de plus en plus numérisé et interconnecté, la cybersécurité est devenue une priorité stratégique pour la protection des infrastructures critiques et la souveraineté numérique des États. L'Union européenne, par le biais de la directive NIS2 (Network and Information Security), a récemment décidé de renforcer son cadre réglementaire pour répondre à l'évolution des menaces.

Lire l'article
IA : un miroir grossissant de nos attentes, comment réussir son adoption ?

IA : un miroir grossissant de nos attentes, comment réussir son adoption ?

Imaginez un instant. Vous vous réveillez dans un appartement high-tech. Un robot à l'allure futuriste vous tend votre café matinal pendant qu'une voix désincarnée vous lit les dernières nouvelles....

Lire l'article
Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures

Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures

Cette année, les perturbations et les attaques technologiques mondiales ont dominé l'actualité internationale. Ces incidents sont un rappel brutal de la fragilité des infrastructures numériques

Lire l'article
Assurer la sécurité des documents grâce au Cloud ?

Assurer la sécurité des documents grâce au Cloud ?

A l’ère du travail hybride, nous n'avons jamais été aussi mobiles et les possibilités de transformer notre façon de travailler et d'interagir sont devenues infinies.

Lire l'article
Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative

Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative

Avec la révolution de l’intelligence artificielle en marche, on voit beaucoup d’entreprises aujourd’hui tentées de sauter le pas et de déployer un modèle d'IA générative pour améliorer l'expérience client.

Lire l'article
Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée

Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée

La gestion du stockage évolue rapidement. Portés par l’intelligence artificielle et la transformation numérique, les centres de données doivent gérer une croissance massive des données, des exigences d'agilité applicative sans précédent, une complexité croissante, ainsi que des pénuries de compétences et des coûts énergétiques en forte hausse

Lire l'article
Vers une meilleure qualité de données : l’IA vient en renfort

Vers une meilleure qualité de données : l’IA vient en renfort

Des données trop nombreuses, parfois inutiles et souvent coûteuses… le Big Data n’a pas eu que des bons côtés.

Lire l'article
Améliorer la stratégie de maturité des données

Améliorer la stratégie de maturité des données

Comment les entreprises peuvent évaluer et améliorer leur stratégie de maturité des données pour obtenir un avantage concurrentiel ?

Lire l'article