Vue normale

Shadow IA : le nouveau “Shadow IT”…

Par : cpresse
22 janvier 2026 à 14:00

Interdire l’IA, c’est fabriquer du contournement et donc de la Shadow IA. La vrai « parade », c’est d’ouvrir une voie rapide et sûre : outils autorisés, règles simples, formation courte, gouvernance claire, avec la souveraineté comme contrainte opérationnelle. Il y a quelques années, on parlait beaucoup de Shadow IT. Des outils installés en douce, des solutions […]

L’article Shadow IA : le nouveau “Shadow IT”… est apparu en premier sur InformatiqueNews.fr.

IA industrielle : sans données fiables, l’intelligence artificielle est inutile

Par : cpresse
22 janvier 2026 à 10:00

POC impressionnant, production décevante : un scénario classique quand la donnée n’est pas maîtrisée. L’IA industrielle gagne quand l’architecture reste ouverte, évolutive et pensée pour des équipements hétérogènes. L’intelligence artificielle s’impose aujourd’hui comme un levier stratégique dans l’industrie. Maintenance prédictive, optimisation des procédés, supervision avancée, aide à la décision : les promesses sont nombreuses. Pourtant, sur […]

L’article IA industrielle : sans données fiables, l’intelligence artificielle est inutile est apparu en premier sur InformatiqueNews.fr.

IA & ML, leviers stratégiques pour les réseaux des fournisseurs de services… Craig Coogan, Vistance Networks

22 janvier 2026 à 07:00

La connectivité haut débit devient une infrastructure critique du foyer, où chaque minute d’indisponibilité se traduit en churn et en pertes. À l’approche de 2026, l’IA et le machine learning s’imposent comme le moteur d’une supervision proactive, capable d’exploiter la télémétrie à grande échelle malgré la pénurie de talents réseau. Les réseaux des fournisseurs de […]

L’article IA & ML, leviers stratégiques pour les réseaux des fournisseurs de services… <br/><em>Craig Coogan, Vistance Networks</em> est apparu en premier sur InformatiqueNews.fr.

Garder une longueur d’avance sur les cyber-adversaires en intégrant l’IA à la sécurité…Umashankar Lakshmipathy, Infosys

21 janvier 2026 à 07:00

L’industrialisation de l’IA dans les entreprises reconfigure la cybersécurité en multipliant les actifs, les données et les dépendances à protéger. Face à des adversaires qui automatisent fraude, reconnaissance et développement de code, la résilience passe par une architecture Zero Trust augmentée et gouvernée. Explications… Ces dernières années, les entreprises ont adopté de plus en plus […]

L’article Garder une longueur d’avance sur les cyber-adversaires en intégrant l’IA à la sécurité…<br/><em>Umashankar Lakshmipathy, Infosys</em> est apparu en premier sur InformatiqueNews.fr.

Pas de relation durable avec le Channel IT sans un programme structuré

Par : cpresse
20 janvier 2026 à 10:00

La croissance via la distribution indirecte impose de piloter l’écosystème partenaires comme un actif stratégique, avec des règles, des ressources et des indicateurs partagés. Un programme partenaires structure l’engagement, la montée en compétences et la création de valeur autour des offres de transformation digitale, tout en sécurisant des relations durables et profitables. Positionner la distribution […]

L’article Pas de relation durable avec le Channel IT sans un programme structuré est apparu en premier sur InformatiqueNews.fr.

Renforcer la résilience en cybersécurité dans les secteurs critiques… Amanda Ward, Getac

20 janvier 2026 à 07:00

Du MIL-STD et de l’IP, c’est bien ; du Secured-Core, c’est mieux. Dans les environnements critiques, la robustesse physique du PC durci ne suffit plus : la vraie bataille se joue sur le firmware, l’identité et la capacité à garder la main quand un appareil disparaît ou est altéré. Dans le monde professionnel actuel hyperconnecté, […]

L’article Renforcer la résilience en cybersécurité dans les secteurs critiques… <br/><em>Amanda Ward, Getac</em> est apparu en premier sur InformatiqueNews.fr.

Expérience utilisateur (UX) et poste de travail : un enjeu stratégique à l’ère de l’IA et des données… Nicolas Danoy, SCC

19 janvier 2026 à 07:00

L’expérience utilisateur du poste de travail s’impose comme un actif stratégique, au croisement de la productivité, de la sécurité et de l’attractivité RH. Avec la généralisation du télétravail et l’essor des agents IA, l’enjeu bascule vers une approche « solution » intégrant matériels, services, gouvernance et données. Pendant longtemps, l’IT en entreprise s’est pensée sous […]

L’article Expérience utilisateur (UX) et poste de travail : un enjeu stratégique à l’ère de l’IA et des données… <br/><em>Nicolas Danoy, SCC</em> est apparu en premier sur InformatiqueNews.fr.

Six prédictions sur l’observabilité en 2026… Bernd Greifeneder, Dynatrace

16 janvier 2026 à 11:00

Des essaims d’agents IA qui se coordonnent, s’appellent, se contredisent parfois : bienvenue dans la complexité systémique à vitesse maximale. En 2026, sans observabilité unifiée pour relier intentions, actions, dépendances et facture cloud, l’autonomie vire au bruit et aux surprises. La discipline gagnante : garde-fous, signaux factuels, responsabilités humaines claires. L’observabilité aborde un tournant où […]

L’article Six prédictions sur l’observabilité en 2026… <br/><em>Bernd Greifeneder, Dynatrace</em> est apparu en premier sur InformatiqueNews.fr.

Shadow IA : comment sécuriser son SI face à une IA invisible…

15 janvier 2026 à 14:00

ChatGPT en onglet caché, API externes branchées à la va-vite, automatisations bricolées : le shadow IA se propage plus vite que les règles. Résultat, la DSI se retrouve à courir derrière les fuites potentielles, les non-conformités et les doublons qui plombent le SI. 68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA […]

L’article Shadow IA : comment sécuriser son SI face à une IA invisible… <br/><em></em> est apparu en premier sur InformatiqueNews.fr.

3/4 des entreprises admettent un décalage entre leur vision de l’IA agentique et la réalité

Par : cpresse
15 janvier 2026 à 10:00

Le rapport « État de l’orchestration et de l’automatisation agentiques » révèle que la plupart des entreprises utilisent désormais des agents IA, mais que seulement 1 cas d’usage sur 10 est mis en production. Les risques, la complexité et le manque de compétences freinent les progrès. Camunda, leader de l’automatisation agentique, a publié aujourd’hui son rapport « État […]

L’article 3/4 des entreprises admettent un décalage entre leur vision de l’IA agentique et la réalité est apparu en premier sur InformatiqueNews.fr.

Vidéosurveillance : le VMS passe de l’observation à l’automatisation intelligente… Anne-Cécile Tournier, Genetec

15 janvier 2026 à 07:00

La vidéosurveillance ne se joue plus sur l’accumulation de caméras, mais sur la capacité à transformer des flux en décisions actionnables, rapidement et de façon contextualisée. Avec l’automatisation intelligente, le VMS centralise les données, accélère la recherche visuelle et sécurise la chaîne de preuve, tout en s’intégrant à l’IoT, au contrôle d’accès et aux exigences […]

L’article Vidéosurveillance : le VMS passe de l’observation à l’automatisation intelligente… <br/><em>Anne-Cécile Tournier, Genetec</em> est apparu en premier sur InformatiqueNews.fr.

Le réseau interne, angle mort du Zero Trust… Yann Bruneau, Squad Cybersolutions

Par : cpresse
14 janvier 2026 à 14:30

Remplacer le VPN par du ZTNA ne rend pas le LAN magique : la confiance implicite revient dès que vous passez la porte. Un compte compromis, et c’est l’autoroute du mouvement latéral entre applis, serveurs et workloads. Mais en traitant remote, on-prem, OT et cloud avec la même logique d’accès et de micro-segmentation, la résilience […]

L’article Le réseau interne, angle mort du Zero Trust… <br/><em>Yann Bruneau, Squad Cybersolutions</em> est apparu en premier sur InformatiqueNews.fr.

Les écosystèmes informatiques vastes et complexes placent les données dans un niveau de risque qu’il faut savoir gérer…Dave Russell, Veeam

14 janvier 2026 à 09:00

À mesure que les architectures informatiques s’étendent et que le recours aux fournisseurs tiers se généralise, les failles cachées se multiplient et mettent directement en danger la résilience des données et la continuité d’activité. Pour remédier à ce problème, encore faut-il savoir par où engager les efforts. Même si la réponse peut sembler difficile à […]

L’article Les écosystèmes informatiques vastes et complexes placent les données dans un niveau de risque qu’il faut savoir gérer…<br/><em>Dave Russell, Veeam</em> est apparu en premier sur InformatiqueNews.fr.

IA : la souveraineté européenne n’est plus une option, c’est un projet stratégique… Olivier Debeugny, Dragon LLM

13 janvier 2026 à 07:00

Les LLM ne sont pas des gadgets : ils infusent déjà les logiciels, les décisions et les chaînes de valeur. Mais derrière chaque LLM se logent des choix de langue, de références et de gouvernance des données. Si l’Europe ne les produit pas et ne les déploie pas, elle les importera avec leurs règles… et […]

L’article IA : la souveraineté européenne n’est plus une option, c’est un projet stratégique… <br/><em>Olivier Debeugny, Dragon LLM</em> est apparu en premier sur InformatiqueNews.fr.

Former massivement les futurs experts cyber français : Un impératif stratégique Pierre-Henri Dubois, Sophia Ynov Campus

12 janvier 2026 à 15:00

Les attaques s’enchaînent, la pression monte, et les équipes cyber peinent à se renforcer. Quand le marché manque de spécialistes, les formations co-pilotées avec les entreprises et orientées terrain deviennent le moyen le plus direct de sécuriser les opérations. Certifications, mises en situation et dispositifs type cyberwar room transforment la formation en pipeline de compétences, […]

L’article Former massivement les futurs experts cyber français : Un impératif stratégique <br/><em>Pierre-Henri Dubois, Sophia Ynov Campus</em> est apparu en premier sur InformatiqueNews.fr.

Pourquoi une CMDB open source dans les opérations IT contemporaines ?Delphine Coille, Combodo

12 janvier 2026 à 13:30

Entre décommissionnements oubliés, règles firewall qui dérivent et comptes qui traînent, l’inventaire IT n’a plus droit à l’approximation. Une CMDB open source met les dépendances au clair, accélère les corrections via la logique CVE et s’intègre partout (API, webhooks). Dans le paysage IT, aujourd’hui en constante évolution, la gestion d’environnements IT complexes est devenue plus […]

L’article Pourquoi une CMDB open source dans les opérations IT contemporaines ?<br/><em>Delphine Coille, Combodo</em> est apparu en premier sur InformatiqueNews.fr.

Souveraineté et coûts : le piège de la monoculture technologique… Sridhar Iyengar, Zoho

12 janvier 2026 à 07:00

L’Europe est confrontée à une forte dépendance technologique, c’est un fait. L’étude Cigref-Asteres révèle en effet que 80 % du total des dépenses en logiciels et services cloud professionnels passe par des entreprises américaines. Cette réalité nourrit une monoculture technologique dont les risques stratégiques et financiers sont bien réels. La domination d’un petit nombre de […]

L’article Souveraineté et coûts : le piège de la monoculture technologique… <br/><em>Sridhar Iyengar, Zoho</em> est apparu en premier sur InformatiqueNews.fr.

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? Yosra Ghalmi, Numeryx Université

Par : cpresse
9 janvier 2026 à 11:29

Les attaquants innovent plus vite que vos sessions annuelles de sensibilisation. En 2026, la défense commence par des réflexes : formations courtes, scénarios réalistes et parcours adaptés à chaque métier. Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation ? Nous n’avons de cesse de le dire, le répéter, les cybermenaces […]

L’article Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? <br/><em>Yosra Ghalmi, Numeryx Université</em> est apparu en premier sur InformatiqueNews.fr.

Lutter contre l’IA fantôme : comment les organisations peuvent repenser leur gouvernance de l’IA… Yves Wattel, Delinea

9 janvier 2026 à 07:55

Le Shadow AI, c’est la nouvelle stack parallèle des entreprises : prompts, plugins et générateurs de code qui s’invitent dans le travail quotidien sans passer par la case « sécurité » ni la case « approbation de la DSI ». Résultat, la gouvernance « sur le papier » se fait dépasser par l’usage réel. Il faut donc des garde-fous […]

L’article Lutter contre l’IA fantôme : comment les organisations peuvent repenser leur gouvernance de l’IA… <br/><em>Yves Wattel, Delinea</em> est apparu en premier sur InformatiqueNews.fr.

Omnicanalité, phygital et volatilité : les algorithmes autonomes deviennent le premier avantage concurrentiel des marques… Clément Guillon, Bamboo Rose

8 janvier 2026 à 07:22

Omnicanal partout, promos surprises, clients impatients : la volatilité gagne, les approches statiques décrochent. La montée de l’omnicanalité transforme le magasin en hub phygital, où chaque promesse client dépend d’une disponibilité immédiate. L’IA agentique prend la main pour orchestrer stocks, assortiments et exécution, et faire du phygital un vrai différenciateur. En 2025, le magasin n’a […]

L’article Omnicanalité, phygital et volatilité : les algorithmes autonomes deviennent le premier avantage concurrentiel des marques… <br/><em>Clément Guillon, Bamboo Rose</em> est apparu en premier sur InformatiqueNews.fr.

❌