Pages
[ Cybersecurite ]
Ville de Paris : la plateforme des Cours d’adultes touchée…
La Ville de Paris a confirmé une fuite de données liée à la plateforme des Cours d’adultes. Un fichier antérieur à mai 2025 aurait été diffusé à la suite d’une…
[ IT ] Solutions
5G : Thales ouvre la voie à la mise à…
Le groupe français démontre qu’il est possible de renforcer à distance la sécurité cryptographique des cartes SIM et eSIM 5G déjà déployées. Une avancée stratégique à l’heure où la menace…
IA
IA et relation client : pourquoi la promesse ne suffit…
Selon une étude Pegasystems menée avec YouGov auprès de 4 700 consommateurs britanniques et américains, l’intelligence artificielle générative échoue encore à convaincre dans le service client. Plus qu’un rejet technologique,…
Milano Cortina 2026 : Alibaba Cloud étend l’empreinte du cloud…
À l’occasion des Jeux Olympiques d’hiver de Milano Cortina 2026, Alibaba Group a déployé un dispositif technologique couvrant l’énergie, la logistique, l’arbitrage vidéo et la diffusion internationale. À travers sa…
[ Décideur entreprise ] business
AVIS D’EXPERT – L’intelligence distribuée va redéfinir le cloud
La course à la puissance brute touche à ses limites. Pour John Bradshaw, Directeur technologique et stratégique EMEA Cloud chez Akamai, l’avenir du cloud passe par une intelligence distribuée, plus…
IGA souveraine: Youzer lance My Youzer
Youzer annonce le lancement de My Youzer — une interface dédiée aux managers et utilisateurs finaux pour impliquer les métiers là où la gouvernance des accès se joue vraiment. Jusqu’ici,…
Botmaster AI recrute de nouveaux partenaires
Botmaster AI, fournisseur d’une force de travail agentique à destination des entreprises, annonce une nouvelle campagne de recrutement de partenaires pour lancer à grande échelle ses opérations sur le marché…
Comment éviter la saturation des centres de contact en période…
Durant les périodes de forte consommation, les centres de contact subissent des pics de demande importants qui mettent à l’épreuve la capacité réelle de leur infrastructure. Lorsque la téléphonie repose…
[ Cybersecurite ] Décideur entreprise
Des LLM capables de désanonymiser des internautes à partir de…
Des agents s’appuyant sur des modèles de langage avancés parviennent à réidentifier des internautes à partir de contenus publiés sous pseudonyme. Une démonstration qui fragilise un peu plus l’idée d’anonymat…
[ IT ] Communication
« Jmail » : le compte Google attribué à Jeffrey…
Quand les données judiciaires deviennent une interface familière : plongée dans Jmail, le « faux Gmail » d’Epstein.  Depuis plusieurs semaines, une plateforme en ligne surprend autant qu’elle interroge :…