Vue normale

Votre stratégie IA est vouée à l’échec sans une infrastructure de données solide…Cédric Kalifa, PTC

5 janvier 2026 à 07:30

L’IA n’échoue pas “par manque d’algorithmes” : elle cale sur des données incohérentes, fragmentées et planquées dans des silos. Tant que l’ERP, le MES, la CAO et le PLM ne parlent pas le même langage, impossible d’entraîner des modèles solides et d’industrialiser des décisions fiables. Il est temps d’adapter votre infrastructure de données à l’ère […]

L’article Votre stratégie IA est vouée à l’échec sans une infrastructure de données solide…<br/><em>Cédric Kalifa, PTC</em> est apparu en premier sur InformatiqueNews.fr.

Taxation du trafic Internet : pourquoi cette proposition fragiliserait notre souveraineté numérique… Franck Simon, France-IX

2 janvier 2026 à 07:30

Le retour de la “taxe au gigabit” promet un bras de fer avec les GAFAM, mais le match se joue surtout contre la physique du réseau et les incitations économiques. Entre mesure des flux, neutralité du net et risques d’exil des serveurs, l’outil peut se retourner contre l’objectif affiché. Mieux vaut renforcer les interconnexions locales […]

L’article Taxation du trafic Internet : pourquoi cette proposition fragiliserait notre souveraineté numérique… <br/><em>Franck Simon, France-IX</em> est apparu en premier sur InformatiqueNews.fr.

2026, l’année où le data streaming va révolutionner l’IA… Niki Hubaut, Confluent

31 décembre 2025 à 07:00

En 2026, l’IA sortira du laboratoire pour se brancher sur le temps réel. La différenciation se jouera moins sur la taille des modèles que sur la qualité, la gouvernance et la traçabilité des flux de données. Le data streaming s’impose comme la couche nerveuse des organisations : chaque événement devient un signal exploitable immédiatement. L’Intelligence […]

L’article 2026, l’année où le data streaming va révolutionner l’IA… <br/><em>Niki Hubaut, Confluent</em> est apparu en premier sur InformatiqueNews.fr.

La culture de résilience : le vrai défi derrière NIS2… Vincent Poulbère, SysDream

30 décembre 2025 à 07:00

NIS2, ce n’est pas une checklist de plus dans votre arsenal de conformité : c’est bien plus un crash-test de votre organisation ! Et si la DSI reste seule au volant, vous ratez l’essentiel : Audits, délais de notification, supply chain sous tension… NIS2 transforme la cyber en sport d’équipe. Sans formation, simulations et rôles […]

L’article La culture de résilience : le vrai défi derrière NIS2… <br/><em>Vincent Poulbère, SysDream</em> est apparu en premier sur InformatiqueNews.fr.

Sécurité quantique : une trop grande désinformation joue en faveur des cybercriminels… Yaroslav Rosomakho, Zscaler

29 décembre 2025 à 16:00

La cryptographie asymétrique vit sous l’ombre portée du « Q-day ». Entre désinformation et inertie, la collecte massive de données chiffrées prépare des attaques rétrospectives. La cryptographie post-quantique s’impose comme un chantier d’agilité, pas comme une rupture totale. Voici 4 idées reçues sur la PQC dont les entreprises vont devoir se départir en 2026… Certains […]

L’article Sécurité quantique : une trop grande désinformation joue en faveur des cybercriminels… <br/><em>Yaroslav Rosomakho, Zscaler</em> est apparu en premier sur InformatiqueNews.fr.

L’IA souveraine, clé de la souveraineté économique européenne… Noham Medyouni, Dell Technologies

29 décembre 2025 à 07:00

Entre AI Act, GPU, datacenters et cybersécurité, la souveraineté n’est plus un slogan : c’est une architecture. Ceux qui savent automatiser le cycle de vie des modèles, tracer les risques et garder la main sur les couches cloud prennent une longueur d’avance. Si l’intelligence artificielle (IA) possède un potentiel considérable pour transformer les économies et […]

L’article L’IA souveraine, clé de la souveraineté économique européenne… <br/><em>Noham Medyouni, Dell Technologies</em> est apparu en premier sur InformatiqueNews.fr.

Le vibe coding : trouver l’équilibre entre productivité et sécurité… Daniel Fried, Object First

26 décembre 2025 à 15:00

Vous décrivez l’intention, le LLM livre le code : le vibe coding met le turbo au dev. Mais à pleine vitesse, la sécurité peut décrocher : failles discrètes, accès trop larges, sauvegardes négligées, terrain de jeu des ransomwares. Pour garder le rythme sans tout risquer, l’immutabilité remet des limites non négociables. L’IA ne se contente […]

L’article Le vibe coding : trouver l’équilibre entre productivité et sécurité… <br/><em>Daniel Fried, Object First</em> est apparu en premier sur InformatiqueNews.fr.

L’aveuglement de l’IA  : instaurer la confiance dans les données qui l’alimentent… James Fisher, Qlik

26 décembre 2025 à 07:00

Alors que l’adoption de l’IA s’accélère dans tous les secteurs, les organisations se précipitent pour transformer les données qui l’alimentent. En effet, sans données fiables, même les systèmes d’IA les plus avancés sont voués à l’échec. De nombreuses organisations investissent massivement dans le développement de modèles, mais elles négligent souvent une difficulté  sous-jacente cruciale : […]

L’article L’aveuglement de l’IA  : instaurer la confiance dans les données qui l’alimentent… <br/><em>James Fisher, Qlik</em> est apparu en premier sur InformatiqueNews.fr.

Vers l’agentification du DAM : le début d’une nouvelle ère pour la gestion des assets visuels… Emil Novakov, Scaleflex

24 décembre 2025 à 07:00

La pression des volumes d’images et de vidéos fait évoluer le DAM au-delà du stockage. Avec l’IA agentique, il devient une plateforme active capable d’orchestrer ingestion, métadonnées, droits et conformité, sous supervision humaine. Dit autrement, un DAM qui ne fait “que” stocker, c’est terminé. Des agents IA désormais renomment, taguent, recadrent, vérifient les droits et […]

L’article Vers l’agentification du DAM : le début d’une nouvelle ère pour la gestion des assets visuels… <br/><em>Emil Novakov, Scaleflex</em> est apparu en premier sur InformatiqueNews.fr.

AWS Re:Invent 2025 : des annonces qui méritent (vraiment) plus de lumière… Tristan Miche, Ippon Technologies

23 décembre 2025 à 16:00

Le vrai « AWS re:Invent » se joue souvent loin des keynotes “agents partout”. Plusieurs annonces « invisibles » reconfigurent déjà l’architecture et l’exploitation au quotidien.. Un second regard sur l’un des évènements IT majeurs de l’année 2025… Chaque année, AWS re:Invent s’impose comme la grand-messe du cloud. Et comme depuis quelques années le même scénario se […]

L’article AWS Re:Invent 2025 : des annonces qui méritent (vraiment) plus de lumière… <br/><em>Tristan Miche, Ippon Technologies</em> est apparu en premier sur InformatiqueNews.fr.

Pouvez-vous vraiment confier la supervision de votre réseau à une IA ? Laurent Bouchoucha, ALE

23 décembre 2025 à 07:00

Les réseaux ne dorment jamais, vos équipes si. Les moteurs d’IA scrutent les logs, apprennent le “normal” et signalent le moindre écart avec, en contrepartie, des faux positifs, des biais et parfois des surprises. Jusqu’où peut-on faire confiance à l’IA ? L’intelligence artificielle n’est plus une perspective lointaine, y compris dans la gestion des réseaux […]

L’article Pouvez-vous vraiment confier la supervision de votre réseau à une IA ? <br/><em>Laurent Bouchoucha, ALE</em> est apparu en premier sur InformatiqueNews.fr.

Le point de bascule technologique : 2026, l’année de l’inférence… Lori MacVittie, F5

22 décembre 2025 à 16:00

C’est de nouveau cette période de l’année où chacun y va de ses prédictions sur ce qui va (ou non) se passer au cours de l’année à venir (2026). Je ne fais pas de prédictions. En revanche, je fais des pronostics. Faire un pronostic, ce n’est pas de la prophétie ; c’est analyser et étayer […]

L’article Le point de bascule technologique : 2026, l’année de l’inférence… <br/><em>Lori MacVittie, F5</em> est apparu en premier sur InformatiqueNews.fr.

Promouvoir une stratégie d’authentification solide et moderne pour garantir la pérennité de l’entreprise… Fabrice de Vésian, Yubico

22 décembre 2025 à 11:21

Un clic de trop, un identifiant compromis, et le ransomware prend la main. La défense moderne mise sur des preuves cryptographiques (passkeys/FIDO, clés matérielles), une sensibilisation continue, et un plan d’intervention répété comme un exercice de crise. Explications… Ces dernières années, le monde des affaires a été durement touché par la montée des cyberattaques, notamment […]

L’article Promouvoir une stratégie d’authentification solide et moderne pour garantir la pérennité de l’entreprise… <br/><em>Fabrice de Vésian, Yubico</em> est apparu en premier sur InformatiqueNews.fr.

La souveraineté numérique devient un impératif stratégique pour les entreprises françaises… Farah Chouki, ManageEngine

18 décembre 2025 à 11:00

La souveraineté numérique, c’est du concret : savoir où sont vos données, qui y accède, et comment vous redémarrez quand ça casse. Zero Trust, détection/réponse, hygiène cyber et modernisation des environnements deviennent les briques de base d’une résilience crédible. La donnée occupe aujourd’hui une place centrale dans le fonctionnement des entreprises : elle éclaire les […]

L’article La souveraineté numérique devient un impératif stratégique pour les entreprises françaises… <br/><em>Farah Chouki, ManageEngine</em> est apparu en premier sur InformatiqueNews.fr.

Cybersécurité : atteindre l’équilibre … Simon Amiot, Stordata

Par : cpresse
18 décembre 2025 à 10:19

Le budget cyber a enfin quitté la case « à négocier » mais le SI ressemble parfois à une vitrine de solutions qui se chevauchent. L’enjeu en 2026 ? Faire le tri sans perdre en posture, en évitant le lock-in et en arbitrant SaaS vs on-prem sur une vraie analyse de risque. La cybersécurité a […]

L’article Cybersécurité : atteindre l’équilibre … <br/><em>Simon Amiot, Stordata</em> est apparu en premier sur InformatiqueNews.fr.

La donnée a besoin d’un langage commun pour entrer dans l’ère de l’IA… Martial Coiffe, dbt Labs

18 décembre 2025 à 07:00

La donnée est partout, le vocabulaire partagé beaucoup moins. En posant une semantic layer (métriques, règles, contexte), humains et machines parlent enfin la même langue. Car sans langage commun, la donnée devient difficile à gouverner et l’IA industrialise alors l’incohérence.  L’adoption rapide de l’intelligence artificielle offre des progrès fulgurants pour les organisations mais elle met […]

L’article La donnée a besoin d’un langage commun pour entrer dans l’ère de l’IA… <br/><em>Martial Coiffe, dbt Labs</em> est apparu en premier sur InformatiqueNews.fr.

Shadow Agentic, la suite du Shadow AI & Shadow IT ? La nouvelle menace silencieuse que les entreprises ne voient pas encore venir… Tanguy Duthion, Avanoo

Par : cpresse
17 décembre 2025 à 11:26

Le problème n’est plus ce que l’IA répond, c’est ce qu’elle exécute. Un agent un peu trop bien connecté peut lire, modifier, déclencher et répéter… vite, fort, et parfois sans frein. Après le Shadow IA et la Shadow IA, les DSI doivent aujourd’hui anticiper l’arrivée d’une « Shadow Agentic » qui agit loin de leur contrôle… Depuis […]

L’article Shadow Agentic, la suite du Shadow AI & Shadow IT ? La nouvelle menace silencieuse que les entreprises ne voient pas encore venir… <br/><em>Tanguy Duthion, Avanoo</em> est apparu en premier sur InformatiqueNews.fr.

Cybersécurité en PME : Oui, la sécurité est l’affaire de tous ! Sergio Ficara, Eureka Solutions

Par : cpresse
16 décembre 2025 à 14:00

Les pirates ne traquent pas les “petits” ou les “grands”, ils traquent les angles morts. Phishing, télétravail, SaaS : le quotidien d’une PME multiplie les portes d’entrée. La cybersécurité devient un réflexe d’équipe, pas un logiciel de plus. Dans l’imaginaire collectif, la cybersécurité évoque encore des salles obscures remplies de serveurs, des lignes de code […]

L’article Cybersécurité en PME : Oui, la sécurité est l’affaire de tous ! <br/><em>Sergio Ficara, Eureka Solutions</em> est apparu en premier sur InformatiqueNews.fr.

Cybersécurité et collectivités : l’enjeu souvent sous-estimé des périphériques USB … Christophe Bourel, Tyrex Cyber

Par : cpresse
16 décembre 2025 à 10:00

Le malware n’a pas besoin d’Internet : il peut arriver en poche, sur une clé USB. Les stations blanches de décontamination font le sas de sécurité avant d’entrer dans le SI des collectivités, y compris côté police municipale : scan, désinfection, blocage des menaces avant de s’implanter sur un poste critique. Dans les collectivités, elles […]

L’article Cybersécurité et collectivités : l’enjeu souvent sous-estimé des périphériques USB … <br/><em>Christophe Bourel, Tyrex Cyber</em> est apparu en premier sur InformatiqueNews.fr.

Souveraineté numérique européenne : de l’idéal à la concrétisation ? Martin Hager, Retarus

16 décembre 2025 à 07:00

Entre préférence européenne et aversion au risque, Paris et Berlin doivent transformer leurs achats en accélérateur d’écosystèmes locaux. Standards ouverts, stratégie de sortie cloud et simplification réglementaire conditionnent la réduction des dépendances. Le Sommet sur la souveraineté numérique tenu à Berlin fin novembre semble indiquer une évolution : à la suite d’une phase de débat, […]

L’article Souveraineté numérique européenne : de l’idéal à la concrétisation ? <br/><em> Martin Hager, Retarus</em> est apparu en premier sur InformatiqueNews.fr.

❌