
Les actions pour un environnement de travail numérique durable
Doubler la durée de vie des équipements IT et maintenir un haut niveau de satisfaction chez les utilisateurs est tout à fait possible selon la dernière étude Atos. Découvrons les actions à adopter pour une démarche positive et durable.
Lire l'article
DAF 2035 : principaux axes de transformation
Au cœur des opérations, le DAF deviendra déterminant pour orienter la stratégie et accélérer la croissance des entreprises.
Lire l'article
Quelles stratégies pour identifier et éviter la dérive des privilèges ?
La prolifération des privilèges, également connue sous le nom de dérive des privilèges, de prolifération des autorisations ou de prolifération des accès, fait référence à l'accumulation involontaire de droits d'accès et d'autorisations par les employés au-delà de ce qui est nécessaire à leurs fonctions actuelles. Elle constitue une vulnérabilité sérieuse pour nombre d’entreprises.
Lire l'article
Comment Adobe Firefly accompagne les équipes créatives dans l’adoption de l’IA générative ?
Depuis plus d’une décennie, Adobe exploite l’intelligence artificielle (IA) pour proposer des solutions toujours plus performantes et innovantes aux entreprises et aux particuliers. Fort de son expérience, le groupe les accompagne, désormais, dans le développement de leurs capacités créatives à l’aide de son puissant moteur d’IA générative baptisé Adobe Firefly.
Lire l'article
Les atouts cachés du Bring Your Own Model pour les entreprises
Auparavant, les data scientists et autres experts de la donnée développaient et entrainaient des modèles au sein d'une plateforme ou d'un cadre spécifique fourni par une entreprise ou un service. L’arrivée du Bring Your Own Model (BYOM) a renversé ce statu quo en permettant l’importation de modèles pré-entraînés dans un environnement ou une plateforme spécifique en vue de leur déploiement et de leur intégration, un pas de géant pour le Machine Learning et l’Intelligence Artificielle. Toutefois, il n’y a pas que pour les data scientists que cette pratique est avantageuse, les entreprises, elles aussi, ont également beaucoup à gagner.
Lire l'article
En quête d’un juste équilibre entre sécurité et expérience utilisateur
A l’occasion du Cybermoi/s 2024, revenons sur l’équilibre fragile entre la sécurité des accès et l’ergonomie, la facilité d’utilisation.
Lire l'article
IA : un miroir grossissant de nos attentes, comment réussir son adoption ?
Imaginez un instant. Vous vous réveillez dans un appartement high-tech. Un robot à l'allure futuriste vous tend votre café matinal pendant qu'une voix désincarnée vous lit les dernières nouvelles....
Lire l'article
Stormshield décrypte les cyberattaques liées aux conflits géopolitiques
Les cybermenaces liées aux tensions géopolitiques, s’accélèrent, ces dernières années. Ces armes stratégiques tentent notamment à déstabiliser les états et perturber les infrastructures critiques.
Lire l'article
Semi-conducteurs : Où se déroulent les nouveaux champs de bataille de cette compétition mondiale ?
Depuis le lancement du premier transistor en silicium par Texas Instrument en 1954, les semi-conducteurs occupent une place centrale dans le paysage technologique mondial.
Lire l'article
L’IA et le cloud computing : un duo stratégique pour l’avenir des entreprises
La révolution de l’intelligence artificielle (IA) et du cloud computing bouleverse l’économie mondiale, permettant aux entreprises de gagner en productivité, innovation et agilité.
Lire l'article
Cybersécurité & Cybermenaces : à qui profite l’IA ?
Selon 30 à 37 % des dirigeants de TPE-PME et 16 % des dirigeants de grandes entreprises, les attaquants sont les grands gagnants de l’IA !
Lire l'article
Le spatial dans le viseur des cyberattaquants
Cybersécurité des satellites, guerre dans l’espace ou conflit cyber… Il est temps d’en savoir plus sur ce domaine. Entretien avec Clémence Poirier, chercheuse senior en Cyberdéfense au Centre d’Etudes de Sécurité (CSS) à l’ETH Zurich (Ecole Polytechnique Fédérale) en Suisse.
Lire l'article
Assurer la sécurité des documents avec des solutions logicielles Cloud ?
La maîtrise de la sécurité liée aux impressions et aux documents est cruciale à l'ère du travail hybride et des menaces accrues en matière de cybersécurité.
Lire l'article
Vidéo : Travailler efficacement avec une solution de gestion des impressions et numérisations Cloud en mode hybride
Kyocera redéfinit l’impression et la numérisation et ouvre de nouvelles possibilités. Plongez au cœur de la Vidéo !
Lire l'article
La sécurité des documents en entreprise
Depuis que nous avons basculé dans l’ère du travail hybride, la sécurité des données organisationnelles est passée d'une protection centralisée à une protection dépendant des connexions Internet des collaborateurs.
Lire l'article
Protéger les données lors du transfert d’impression ?
Savez-vous si les données transmises sur le réseau pour impression sont correctement protégées ?
Lire l'article
Assurer la sécurité des documents grâce au Cloud ?
A l’ère du travail hybride, nous n'avons jamais été aussi mobiles et les possibilités de transformer notre façon de travailler et d'interagir sont devenues infinies.
Lire l'article
CBC – Cybersecurity Business Convention
Rendez-vous jeudi 28 novembre 2024 à Toulouse pour l'événement incontournable des professionnels de la sécurité numérique
Lire l'article
Planification budgétaire 2025 pour les DSI et RSSI
Les guides de Forrester fournissent des recommandations, basées sur des données. Les RSSI et les DSI peuvent prendre des décisions judicieuses en matière de planification et de budgétisation.
Lire l'article
Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
Lorsqu'il s'agit de multicloud computing, la gestion des actifs informatiques est essentielle pour toute organisation cherchant à aligner ses ressources technologiques sur ses objectifs d'affaires tout en minimisant les risques et les coûts. Elle permet non seulement de contrôler les dépenses, mais aussi de maximiser la valeur des investissements technologiques, d'améliorer la prise de décision stratégique et d'assurer la continuité des opérations IT.
Lire l'articleLes plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
