Pierre Vivier-Merle, EMEA Digital Innovation & Change Management Director chez Insight

[Tribune] GreenOps : le cloud au service d’une empreinte carbone réellement réduite

...que le court terme A cette fin, la démarche GreenOps s’impose comme le facilitateur qui vient concrétiser les bonnes intentions des entreprises en les transformant en bases solides. Cette méthode... […]
BNP Paribas

BNP Paribas nourrit à la Data son expertise sur l’expérience client

...stratégie de CX pour ses banques, mais aussi la mettre en œuvre – au travers de guidelines, de méthodes et d’un support opérationnel. Le groupe bancaire a fait le choix,... […]
innovation cyber française

« Indispensable mais obscur », le cyber-rating s’installe dans le paysage

...12% des TPE-PME. Un outil devenu indispensable Pourtant, les méthodes de ces différentes agences de notation sont parfois variées et peu claires. “C’est basé sur des données publiques et des... […]
Ordinateur quantique développé au RIKEN RQC- Fujitsu Collaboration Center DR fujitsucom

Fujitsu annonce un nouvel ordinateur quantique supraconducteur de 64 qubits

...théorie de l’intégration de la matrice de densité (DMET) ; une méthode de calcul de chimie quantique pour diviser de grandes molécules en de multiples petits fragments. Dans le cadre... […]
Zeki Turedi directeur technique CrowdStrike pour la région EMEA

[Tribune] L’expansion de la surface d’attaque, l’ennemi n°1 de la cybersécurité des entreprises

...(IoT) et les ports USB. Enfin, il y a les attaques par ingénierie sociale qui exploitent les vulnérabilités propres aux utilisateurs humains. Les méthodes d’attaques les plus courantes sont l’hameçonnage... […]
Florian Caringi manager big data et data architecture BPCE

Comptoirs, cloud, domaines IT… les fondamentaux data mesh de BPCE

...au niveau du data office. CIB et le retail ont chacun leur méthode. Cependant, on retrouve de fortes similarités entre les deux univers en matière de méthodes et de pratiques.... […]

Cybersécurité : l’urgence de réguler les vulnérabilités informatiques 

...Véron alerte cependant sur certaines méthodes non-éthiques avec une tentation pour les autorités d’obtenir des informations sur d’autres personnes que la cible. “C’est une atteinte par ricochet”, estime-t-elle. Sur le... […]
Recruter dans IT si le candidat idéal était à létranger

Recruter dans l’IT : et si le candidat idéal était à l’étranger ?

...de vue tout en en apprenant de méthodologies différentes, d’autant plus que les choix technologiques ne sont pas les mêmes d’un pays à l’autre. En complément, le télétravail international ouvre... […]
LIA au cœur de linformatique climatique

L’IA au cœur de l’informatique climatique

...liées au climat. Plus précisément, elle lui propose d’utiliser cette méthode pour combiner les prédictions issues des modèles climatiques dont se servent les scientifiques du GIEC, le Groupe d’experts intergouvernemental... […]
Gilles Moyse fondateur de reciTAL

ChatGPT ne remplacera pas les travailleurs, mais ceux qui l’utilisent remplaceront ceux qui ne l’utilisent pas

...heurtée à plusieurs difficultés, entraînant une crise de confiance dans les années 1980 suite aux investissements massifs précédemment réalisés. Dans le même temps, d’autres méthodes se sont développées, dites «... […]

Guide  » L’IA Générative & Cybersécurité « 

...de large language (LLM) pourrait représenter un avantage considérable pour les directeurs de la cybersécurité au sein des organisations. Les répercussions de l’utilisation de l’IAG sur les méthodes employées par... […]

Au sein de la DSI des Jeux olympiques, le défi de l’attractivité pour recruter dans la dernière ligne droite   

...méthodes de recrutement qui diffèrent d’une entreprise classique ? AN : Nous avons tenté des approches différentes, comme le recrutement sans CV. Nous nous sommes appuyés sur la direction des... […]
quel est lavenir du no-code en entreprise

Pénurie de profils IT : quel est l’avenir du no-code en entreprise ?

...sans programmation. La barrière technique n’est plus un frein à l’innovation. « Le no-code est une méthodologie de développement qui permet de créer des sites et des applications en manipulant... […]
Cybersécurité et lutte contre la criminalité financière

Cybersécurité et lutte contre la criminalité financière : comment combler le fossé qui les sépare ?

...Il est alors fort probable, une fois que les équipes auront développé une compréhension commune de leurs méthodes et de leurs objectifs, qu’elles seront plus efficaces. En effet, chaque équipe... […]
Analyse_Collaborateurs IT sélectionner les talents à fidéliser

Collaborateurs IT : comment sélectionner les talents à fidéliser ?

...idéalement par trimestre, par exemple selon la méthodologie OKR. Les collaborateurs à fidéliser en priorité sont ceux qui à la fois possèdent des compétences nécessaires à l’avancée du projet mais... […]
Enquete_Lausanne un centre IA

A Lausanne, un centre IA aux ambitions globales et responsables

...post-doctorat au MIT de Boston avant d’ouvrir en 2021 à l’EPFL un laboratoire se concentrant sur le développement de méthodes de conception et de fabrication computationnelles pour la robotique. Dans... […]
Industrie du futur : l'IA pour assurer la transmission des savoir-faire 

Industrie du futur : l’IA pour assurer la transmission des savoir-faire 

...niveau de l’Etat. « Pour réindustrialiser, nous devons réapprendre l’industrie », commente Clément Dietschy. Il croit donc nécessaire d’imaginer de nouvelles méthodes de production en capitalisant sur les compétences existantes.... […]
Analyse_Bale III IA Act DORA

Bale III, IA Act, DORA… comment le millefeuille administratif impacte le numérique du secteur financier

...Pour cela, il faut avoir une approche méthodologique de l’évaluation du risque, monitorer les systèmes d’IA pour détecter et anticiper les anomalies, redresser les biais s’il y en a et... […]
Le marketing va-tout des DSI dans leur reconquête des utilisateurs et des métiers

Le marketing, va-tout des DSI dans leur reconquête des utilisateurs et des métiers

...telle démarche se traduirait à l’identique pour chacune d’entre elles et qu’à tous types de produits ou services correspondrait une méthode unique à appliquer. Il en est, en réalité, tout... […]
Grand Entretien_Nicolas Siegler MAIF

A la MAIF, la transformation IT pour rendre possible un plan stratégique tourné vers l’éthique

...très sensible au sujet de l’agilité pour cette raison. La valeur apportée par ces méthodes vient de la responsabilisation respective de l’IT et des métiers, en sortant du mode guichet.... […]
chronique concilier IA et préservation des ressources

Vers un futur durable : peut-on concilier IA et préservation des ressources ?

...Face à ces défis, le « co-design résilient », une méthode que j’ai approfondie grâce à l’inspiration des travaux pionniers de Raphaelle Barbier, émerge comme un phare d’innovation, pour harmoniser... […]
LIA de confiance une recette complexe

L’IA de confiance, une recette complexe aux ingrédients multiples

...ne manque pas d’inquiéter les organisations. Mais le spécialiste estime pour autant que les méthodologies permettant d’assurer la confiance ne diffèrent pas entre les différentes formes d’IA. Sur le fond,... […]
Le consortium AISIC peut-il créer des standards mondiaux pour une IA de confiance

Le consortium AISIC, peut-il créer des standards mondiaux pour une IA de confiance ?

...méthodes pour assurer la sécurité et la fiabilité des technologies de l’IA. Ses missions, concentrées autour de 5 groupes de travail, portent notamment sur l’évaluation des capacités de l’IA, la... […]
Valérie Bourbon CIO groupe Bel image Une

Au sein du groupe Bel, les clés d’un partenariat étroit entre CIO et Comex

...arriver. Je considère que c’est le rôle d’un CIO de stimuler la recherche de technologies innovantes et de nouvelles méthodes de travail, pour soutenir la croissance et l’agilité de l’entreprise.... […]
Enquete_Breizh CTF

Pourquoi le Breizh CTF est-il devenu l’une des principales compétitions de hacking du monde ? 

...Ces flux dynamisent et créent des synergies”, poursuit-il. Thomas Maréchal, aujourd’hui cofondateur et CEO de la start-up Defants, qui investigue et retrace les méthodes d’attaques cyber, a su bénéficier de... […]