Vue normale

Shadow IA : comment sécuriser son SI face à une IA invisible…

15 janvier 2026 à 14:00

ChatGPT en onglet caché, API externes branchées à la va-vite, automatisations bricolées : le shadow IA se propage plus vite que les règles. Résultat, la DSI se retrouve à courir derrière les fuites potentielles, les non-conformités et les doublons qui plombent le SI. 68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA […]

L’article Shadow IA : comment sécuriser son SI face à une IA invisible… <br/><em></em> est apparu en premier sur InformatiqueNews.fr.

3/4 des entreprises admettent un décalage entre leur vision de l’IA agentique et la réalité

Par : cpresse
15 janvier 2026 à 10:00

Le rapport « État de l’orchestration et de l’automatisation agentiques » révèle que la plupart des entreprises utilisent désormais des agents IA, mais que seulement 1 cas d’usage sur 10 est mis en production. Les risques, la complexité et le manque de compétences freinent les progrès. Camunda, leader de l’automatisation agentique, a publié aujourd’hui son rapport « État […]

L’article 3/4 des entreprises admettent un décalage entre leur vision de l’IA agentique et la réalité est apparu en premier sur InformatiqueNews.fr.

Vidéosurveillance : le VMS passe de l’observation à l’automatisation intelligente… Anne-Cécile Tournier, Genetec

15 janvier 2026 à 07:00

La vidéosurveillance ne se joue plus sur l’accumulation de caméras, mais sur la capacité à transformer des flux en décisions actionnables, rapidement et de façon contextualisée. Avec l’automatisation intelligente, le VMS centralise les données, accélère la recherche visuelle et sécurise la chaîne de preuve, tout en s’intégrant à l’IoT, au contrôle d’accès et aux exigences […]

L’article Vidéosurveillance : le VMS passe de l’observation à l’automatisation intelligente… <br/><em>Anne-Cécile Tournier, Genetec</em> est apparu en premier sur InformatiqueNews.fr.

Le réseau interne, angle mort du Zero Trust… Yann Bruneau, Squad Cybersolutions

Par : cpresse
14 janvier 2026 à 14:30

Remplacer le VPN par du ZTNA ne rend pas le LAN magique : la confiance implicite revient dès que vous passez la porte. Un compte compromis, et c’est l’autoroute du mouvement latéral entre applis, serveurs et workloads. Mais en traitant remote, on-prem, OT et cloud avec la même logique d’accès et de micro-segmentation, la résilience […]

L’article Le réseau interne, angle mort du Zero Trust… <br/><em>Yann Bruneau, Squad Cybersolutions</em> est apparu en premier sur InformatiqueNews.fr.

Les écosystèmes informatiques vastes et complexes placent les données dans un niveau de risque qu’il faut savoir gérer…Dave Russell, Veeam

14 janvier 2026 à 09:00

À mesure que les architectures informatiques s’étendent et que le recours aux fournisseurs tiers se généralise, les failles cachées se multiplient et mettent directement en danger la résilience des données et la continuité d’activité. Pour remédier à ce problème, encore faut-il savoir par où engager les efforts. Même si la réponse peut sembler difficile à […]

L’article Les écosystèmes informatiques vastes et complexes placent les données dans un niveau de risque qu’il faut savoir gérer…<br/><em>Dave Russell, Veeam</em> est apparu en premier sur InformatiqueNews.fr.

IA : la souveraineté européenne n’est plus une option, c’est un projet stratégique… Olivier Debeugny, Dragon LLM

13 janvier 2026 à 07:00

Les LLM ne sont pas des gadgets : ils infusent déjà les logiciels, les décisions et les chaînes de valeur. Mais derrière chaque LLM se logent des choix de langue, de références et de gouvernance des données. Si l’Europe ne les produit pas et ne les déploie pas, elle les importera avec leurs règles… et […]

L’article IA : la souveraineté européenne n’est plus une option, c’est un projet stratégique… <br/><em>Olivier Debeugny, Dragon LLM</em> est apparu en premier sur InformatiqueNews.fr.

Former massivement les futurs experts cyber français : Un impératif stratégique Pierre-Henri Dubois, Sophia Ynov Campus

12 janvier 2026 à 15:00

Les attaques s’enchaînent, la pression monte, et les équipes cyber peinent à se renforcer. Quand le marché manque de spécialistes, les formations co-pilotées avec les entreprises et orientées terrain deviennent le moyen le plus direct de sécuriser les opérations. Certifications, mises en situation et dispositifs type cyberwar room transforment la formation en pipeline de compétences, […]

L’article Former massivement les futurs experts cyber français : Un impératif stratégique <br/><em>Pierre-Henri Dubois, Sophia Ynov Campus</em> est apparu en premier sur InformatiqueNews.fr.

Pourquoi une CMDB open source dans les opérations IT contemporaines ?Delphine Coille, Combodo

12 janvier 2026 à 13:30

Entre décommissionnements oubliés, règles firewall qui dérivent et comptes qui traînent, l’inventaire IT n’a plus droit à l’approximation. Une CMDB open source met les dépendances au clair, accélère les corrections via la logique CVE et s’intègre partout (API, webhooks). Dans le paysage IT, aujourd’hui en constante évolution, la gestion d’environnements IT complexes est devenue plus […]

L’article Pourquoi une CMDB open source dans les opérations IT contemporaines ?<br/><em>Delphine Coille, Combodo</em> est apparu en premier sur InformatiqueNews.fr.

Souveraineté et coûts : le piège de la monoculture technologique… Sridhar Iyengar, Zoho

12 janvier 2026 à 07:00

L’Europe est confrontée à une forte dépendance technologique, c’est un fait. L’étude Cigref-Asteres révèle en effet que 80 % du total des dépenses en logiciels et services cloud professionnels passe par des entreprises américaines. Cette réalité nourrit une monoculture technologique dont les risques stratégiques et financiers sont bien réels. La domination d’un petit nombre de […]

L’article Souveraineté et coûts : le piège de la monoculture technologique… <br/><em>Sridhar Iyengar, Zoho</em> est apparu en premier sur InformatiqueNews.fr.

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? Yosra Ghalmi, Numeryx Université

Par : cpresse
9 janvier 2026 à 11:29

Les attaquants innovent plus vite que vos sessions annuelles de sensibilisation. En 2026, la défense commence par des réflexes : formations courtes, scénarios réalistes et parcours adaptés à chaque métier. Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation ? Nous n’avons de cesse de le dire, le répéter, les cybermenaces […]

L’article Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? <br/><em>Yosra Ghalmi, Numeryx Université</em> est apparu en premier sur InformatiqueNews.fr.

Lutter contre l’IA fantôme : comment les organisations peuvent repenser leur gouvernance de l’IA… Yves Wattel, Delinea

9 janvier 2026 à 07:55

Le Shadow AI, c’est la nouvelle stack parallèle des entreprises : prompts, plugins et générateurs de code qui s’invitent dans le travail quotidien sans passer par la case « sécurité » ni la case « approbation de la DSI ». Résultat, la gouvernance « sur le papier » se fait dépasser par l’usage réel. Il faut donc des garde-fous […]

L’article Lutter contre l’IA fantôme : comment les organisations peuvent repenser leur gouvernance de l’IA… <br/><em>Yves Wattel, Delinea</em> est apparu en premier sur InformatiqueNews.fr.

Omnicanalité, phygital et volatilité : les algorithmes autonomes deviennent le premier avantage concurrentiel des marques… Clément Guillon, Bamboo Rose

8 janvier 2026 à 07:22

Omnicanal partout, promos surprises, clients impatients : la volatilité gagne, les approches statiques décrochent. La montée de l’omnicanalité transforme le magasin en hub phygital, où chaque promesse client dépend d’une disponibilité immédiate. L’IA agentique prend la main pour orchestrer stocks, assortiments et exécution, et faire du phygital un vrai différenciateur. En 2025, le magasin n’a […]

L’article Omnicanalité, phygital et volatilité : les algorithmes autonomes deviennent le premier avantage concurrentiel des marques… <br/><em>Clément Guillon, Bamboo Rose</em> est apparu en premier sur InformatiqueNews.fr.

Taxe sur les services numériques et essor des néoclouds… Morey Haber, BeyondTrust

7 janvier 2026 à 07:00

La souveraineté numérique se durcit : la fiscalité pourrait bientôt viser les services numériques transfrontaliers, tandis que l’IA recompose le cloud autour des GPU et de l’expérience développeur. Entre taxation des flux logiciels et montée des néoclouds face aux hyperscalers, les arbitrages DSI deviennent autant géopolitiques qu’opérationnels. Voici 2 tendances tech à anticiper pour 2026 […]

L’article Taxe sur les services numériques et essor des néoclouds… <br/><em>Morey Haber, BeyondTrust</em> est apparu en premier sur InformatiqueNews.fr.

Combler le fossé de l’intelligence : comment déployer l’IA à grande échelle … A.Kumar & Srinivasaa HG, Wipro

6 janvier 2026 à 07:25

L’industrialisation de l’IA devient un impératif de compétitivité : la valeur ne se joue plus dans les POC, mais dans l’intégration aux processus critiques. À l’échelle, tout se décide sur trois piliers : gouvernance des données, architecture cohérente et conduite du changement. À l’heure où l’intelligence artificielle redéfinit les standards de performance et les attentes […]

L’article Combler le fossé de l’intelligence : comment déployer l’IA à grande échelle … <br/><em>A.Kumar & Srinivasaa HG, Wipro</em> est apparu en premier sur InformatiqueNews.fr.

Votre stratégie IA est vouée à l’échec sans une infrastructure de données solide…Cédric Kalifa, PTC

5 janvier 2026 à 07:30

L’IA n’échoue pas “par manque d’algorithmes” : elle cale sur des données incohérentes, fragmentées et planquées dans des silos. Tant que l’ERP, le MES, la CAO et le PLM ne parlent pas le même langage, impossible d’entraîner des modèles solides et d’industrialiser des décisions fiables. Il est temps d’adapter votre infrastructure de données à l’ère […]

L’article Votre stratégie IA est vouée à l’échec sans une infrastructure de données solide…<br/><em>Cédric Kalifa, PTC</em> est apparu en premier sur InformatiqueNews.fr.

Taxation du trafic Internet : pourquoi cette proposition fragiliserait notre souveraineté numérique… Franck Simon, France-IX

2 janvier 2026 à 07:30

Le retour de la “taxe au gigabit” promet un bras de fer avec les GAFAM, mais le match se joue surtout contre la physique du réseau et les incitations économiques. Entre mesure des flux, neutralité du net et risques d’exil des serveurs, l’outil peut se retourner contre l’objectif affiché. Mieux vaut renforcer les interconnexions locales […]

L’article Taxation du trafic Internet : pourquoi cette proposition fragiliserait notre souveraineté numérique… <br/><em>Franck Simon, France-IX</em> est apparu en premier sur InformatiqueNews.fr.

2026, l’année où le data streaming va révolutionner l’IA… Niki Hubaut, Confluent

31 décembre 2025 à 07:00

En 2026, l’IA sortira du laboratoire pour se brancher sur le temps réel. La différenciation se jouera moins sur la taille des modèles que sur la qualité, la gouvernance et la traçabilité des flux de données. Le data streaming s’impose comme la couche nerveuse des organisations : chaque événement devient un signal exploitable immédiatement. L’Intelligence […]

L’article 2026, l’année où le data streaming va révolutionner l’IA… <br/><em>Niki Hubaut, Confluent</em> est apparu en premier sur InformatiqueNews.fr.

La culture de résilience : le vrai défi derrière NIS2… Vincent Poulbère, SysDream

30 décembre 2025 à 07:00

NIS2, ce n’est pas une checklist de plus dans votre arsenal de conformité : c’est bien plus un crash-test de votre organisation ! Et si la DSI reste seule au volant, vous ratez l’essentiel : Audits, délais de notification, supply chain sous tension… NIS2 transforme la cyber en sport d’équipe. Sans formation, simulations et rôles […]

L’article La culture de résilience : le vrai défi derrière NIS2… <br/><em>Vincent Poulbère, SysDream</em> est apparu en premier sur InformatiqueNews.fr.

Sécurité quantique : une trop grande désinformation joue en faveur des cybercriminels… Yaroslav Rosomakho, Zscaler

29 décembre 2025 à 16:00

La cryptographie asymétrique vit sous l’ombre portée du « Q-day ». Entre désinformation et inertie, la collecte massive de données chiffrées prépare des attaques rétrospectives. La cryptographie post-quantique s’impose comme un chantier d’agilité, pas comme une rupture totale. Voici 4 idées reçues sur la PQC dont les entreprises vont devoir se départir en 2026… Certains […]

L’article Sécurité quantique : une trop grande désinformation joue en faveur des cybercriminels… <br/><em>Yaroslav Rosomakho, Zscaler</em> est apparu en premier sur InformatiqueNews.fr.

L’IA souveraine, clé de la souveraineté économique européenne… Noham Medyouni, Dell Technologies

29 décembre 2025 à 07:00

Entre AI Act, GPU, datacenters et cybersécurité, la souveraineté n’est plus un slogan : c’est une architecture. Ceux qui savent automatiser le cycle de vie des modèles, tracer les risques et garder la main sur les couches cloud prennent une longueur d’avance. Si l’intelligence artificielle (IA) possède un potentiel considérable pour transformer les économies et […]

L’article L’IA souveraine, clé de la souveraineté économique européenne… <br/><em>Noham Medyouni, Dell Technologies</em> est apparu en premier sur InformatiqueNews.fr.

❌