Pages
« L’immense majorité des opérations reste humaine », Zebra détaille…
À l’occasion d’un échange approfondi avec les équipes de Zebra, suivi d’une démonstration de plusieurs cas d’usage autour de la vision industrielle, de la RFID et de la robotique, nous…
AVIS D’EXPERT – Le low code survivra-t-il au choc de…
Vibe coding et Low code partagent une promesse commune : permettre de créer sites web et applications sans écrire (ou presque) de code. Mickaël Peyrot, Directeur Conseil Technique chez Insign se…
Datacenters : l’IA, nouveau moteur de la dispersion des infrastructures
L’IA dope la demande en puissance de calcul et fait émerger des campus géants capables d’engloutir des gigawatts. Une autre dynamique s’impose en parallèle : la relocalisation du traitement de…
Sécurité des identités : ce qui attend les entreprises en…
Face à l’explosion des identités humaines, machines et agents IA, CyberArk anticipe une année 2026 sous très haute tension pour la sécurité des accès. Entre certificats à renouveler plus vite,…
L’IA industrielle d’IFS s’intègre à Siemens pour piloter les réseaux…
IFS et Siemens resserrent les liens autour d’une ambition commune : rendre les réseaux énergétiques capables de s’auto-gérer grâce à une couche intégrée d’IA industrielle et d’outils de planification avancée.…
Android : une bibliothèque fantôme qui expose encore des millions…
Zimperium, spécialisé dans les solutions de défense contre les menaces visant les appareils mobiles et les applications, révèle que des milliers d’applications Android, y compris parmi les plus téléchargées, continuent…
Les conditions d’accueil dans les collectivités locales varient selon la taille des structures et les moyens dont elles disposent. Dans la plupart des cas, les communes ont mis en place…
L’ESN Numeryx, à travers son entité Numeryx University, franchit une nouvelle étape dans son engagement en faveur du développement des compétences numériques en annonçant le lancement de 80 nouveaux cursus…
CrowdStrike confirme le renvoi d’un employé après une fuite interne
Les failles ne proviennent pas toujours des lignes de code. Souvent, c’est l’humain qui ouvre la porte, volontairement ou non. Et dans le cas CrowdStrike, c’est bien là que tout…
Google nie analyser les emails pour Gemini : ce que…
Google balaie des accusations de surveillance des courriels pour entraîner Gemini. Entre incompréhensions, action collective et paramètres activés par défaut, l’affaire relance les questions sur la transparence et la confiance…



