Tech et santé mentale : un abécédaire pour éclairer les usages

...de la santé mentale comme le concept de phénotypage digital, une méthode consistant à extraire et analyser les données issues des interactions numériques pour construire un profil comportemental individuel. “Le... […]

Independence Tech Day : quand innovation et indépendance ne s’opposent plus

...pistes ont été partagées, notamment à travers les travaux collectifs menés au sein de l’Independence Tech Day. Catalogues de solutions existantes, matrices d’arbitrage, référentiels de dépendance : la méthode se... […]

L’Europe se dote d’un indice pour mesurer sa dépendance numérique

...CMA-CGM, MAIF, SNCF) participent aux tests en cours en 2025. Les premiers diagnostics visent à affiner la méthodologie, en croisant pratiques réelles et objectifs d’autonomie. L’initiative, portée par un collectif... […]

(MAJ) Mistral AI intègre les rouages industriels d’ALTEN

...et méthode, ALTEN s’inscrit dans une logique d’industrialisation maîtrisée de l’IA au sein même de ses process. En misant sur un fournisseur européen pour armer ses ingénieurs en IA, ALTEN... […]

Cybersécurité des institutions publiques de l’UE : deux tiers jugées à haut risque

...de 71/100, la méthodologie du BDI classe ce niveau comme à haut risque. Pour Cybernews, ces résultats illustrent une urgence à renforcer la sécurité numérique des gouvernements de l’UE.  ... […]

Écoles d’ingénieurs : quand le numérique amène « l’internationalisation augmentée »

...des cours à distance, de collaborer dans des projets transnationaux en ligne, de développer une culture numérique critique et agile. Pour les enseignants, cela suppose d’intégrer les méthodes pédagogiques innovantes,... […]

« Sur l’IA et le cloud, l’enjeu de souveraineté devient prédominant et urgent »

...vite. C’est pourquoi nous nous inspirons des méthodes industrielles pour accélérer notre rythme.   À quel point le comité exécutif de Crédit Mutuel Arkéa s’empare-t-il directement des sujets numériques aujourd’hui... […]

Ransomwares : Akamai alerte sur la montée des attaques par quadruple extorsion 

...distribué (DDoS) et ciblent les clients, partenaires ou médias des victimes pour accroître la pression. Cette montée en puissance marque un tournant dans les méthodes employées. « Aujourd’hui, les menaces... […]

UECC : VMware, le fantôme qui hante la souveraineté numérique

...de 74 milliards d’euros. Pour Philippe Latombe, cette différence n’est pas idéologique mais méthodologique : Berlin assume ses ambitions, Paris hésite. Pour le député, l’instabilité politique actuelle porte aussi sa... […]

Résilience IT : une confiance malgré les failles opérationnelles 

...et l’expertise nécessaires, ainsi que des investissements. Les organisations doivent adopter de nouvelles méthodes de travail afin de passer de la gestion des incidents à l’innovation, sans compromettre la fiabilité.”... […]

Cybermois 2025 : les jeunes, premières victimes des menaces en ligne

...naïveté : elle tient à une méfiance vis-à-vis des institutions, une tendance à l’auto-prise en charge, voire à l’inaction. Une faille majeure, alors que les cybercriminels affinent leurs méthodes et... […]

Identité, résilience, achats : le triptyque vital de la cybersécurité hospitalière

...SIEM (Security Information and Event Management) exploité avec méthode pour corréler massivement les journaux, exhumer vingt ans d’empilements devenus dette technique, décommissionner ce qui n’a plus d’usage et éviter les... […]

Do tank – « Microsoft et ses alternatives : vers une liberté d’action »

...une dynamique public/privé pour installer des trajectoires concrètes. La rencontre du 25 septembre Cette réunion de lancement est l’occasion de : Présenter l’ambition et la méthodologie du Do Tank. Confirmer... […]
Article partenaire

IA, géopolitique, virages du marché… Comment les entreprises relèvent-elles le défi d’une transformation résiliente ? 

...plus de 180 applications. Transversal : innovation à valeur ajoutée, gestion de l’héritage des Jeux (méthodes pérennisées) et empreinte carbone maîtrisée (réutilisation/recyclage), avec la mise en place d’une cybersécurité «... […]

OVHcloud passe au quantique pour sécuriser ses certificats SSL

...production de nombres aléatoires peut être altérée sur le long terme et être facilement prédite, rendant ainsi la sécurité informatique fragilisée. À l’inverse des méthodes classiques, la physique quantique permet... […]

France 2030 : Un dispositif en trois phases pour accélérer l’innovation française

...d’application. Il se concentre en particulier sur les avancées de l’intelligence artificielle, telles que les nouvelles architectures de modèles, les méthodes d’entraînement innovantes, ainsi que l’interaction de l’IA avec des... […]

De l’effet « Waouh » à la décision : l’IA frugale comme boussole stratégique

...démarche IA frugale et que j’ai co-piloté la méthodologie AFNOR SPEC « IA frugale » : aider les décideurs à croiser performance, innovation, sobriété, dette technique.   Dans ce cadre,... […]

Quand l’expérience numérique des employés devient un enjeu de performance

...la méthode DEX. Celle-ci vise à mesurer et améliorer cette expérience via une collecte de données, l’écoute des utilisateurs et des actions proactives. Il s’agit aussi d’un enjeu RH et... […]
Carnet d’expériences #27 IA, cloud, cyber... Quelles compétences au cœur de la stratégie des directions informatiques ?

Carnet d’expériences « Compétences DSI » 2025

...méthodes (cartographie, strategic workforce planning, communautés d’experts, plateformes digitales…) permettent de réduire les écarts de compétences. ✔️ Comment concilier formation technique et développement des soft skills pour renforcer l’adaptabilité des... […]
IA générative : les clés pour une transformation réussie selon Inetum Article partenaire

IA générative : les clés pour une transformation réussie selon Inetum

...une boîte magique. C’est une technologie qui répond avant tout à un défi collectif. Elle exige méthode et discernement. C’est la vision que nous partageons chez Inetum pour accompagner nos... […]

GAFAnomics 2025 : s’inspirer des géants du numérique pour grandir

...d’aider les entreprises à penser avec les méthodes et les principes qui font le succès des géants du web et à les encourager à innover. Leur dernier rapport, publié ce... […]

Agents d’IA : premiers pas prometteurs, vigilance de rigueur

...Cette méthode, où chaque système ou application est directement connecté à chaque autre système avec lequel il doit échanger des données, crée de la complexité et génère des doublons. À... […]
Article partenaire

DSI : passez de l’opérationnel à l’impact métier

...automatiquement chaque semaine.   Faire de l’IA un accélérateur de la méthode   Chez freshworks, avec Freddy AI, l’ESM devient intelligent grâce à des Suggestions de réponse Analyse des tendances... […]

Dans un laboratoire de Thales, la traque des failles de nos smartphones

...le Cesti tente de trouver des méthodes pour ébrécher ces protections. Par exemple, « à chaque fois que vous avez un système physique qui embarque une intelligence artificielle, il y... […]

Fournisseurs : la cybersécurité entre dans l’ère de la mutualisation

...d’assurance sécurité, certifications ISO, questionnaires, notations… chaque acteur bricole sa méthode. Mais dans 35 % des cas, personne ne sait vraiment à quel rythme vérifier. Quant aux PME sous-traitantes, elles... […]