Nos Articles

Automatisation IA et n8n

Intelligence artificielle

Le double visage du Shadow IA : entre pratique risquée et opportunités pour les entreprises

Le phénomène du *Shadow IA* s’inscrit dans la continuité du *Shadow IT*, mais avec une complexité accrue liée à l’intégration d’intelligences artificielles non autorisées dans les pratiques professionnelles. Cette tendance illustre une forme d’auto-organisation des salariés face aux limites perçues des outils officiels, rappelant les analyses de Michel Foucault sur

Lire la suite »

Perplexity : 7 astuces pour maîtriser le moteur de recherche par IA

Perplexity se distingue dans le paysage numérique contemporain par son utilisation novatrice de l’intelligence artificielle appliquée à la recherche d’informations. Cette plateforme dépasse la simple restitution de résultats, s’affirmant comme un outil réflexif de traitement du savoir, capable de répondre à des requêtes complexes en mobilisant des sources actualisées et

Lire la suite »

IA : le trafic des médias dégringole, les recherches sans clic explosent

L’émergence des Aperçus IA de Google illustre une transformation radicale des pratiques informationnelles, conforme aux analyses de penseurs comme Michel Foucault sur les régimes de savoir et la circulation du pouvoir. En livrant directement des réponses synthétiques sur la page de recherche, ces dispositifs substituent la recherche traditionnelle fondée sur

Lire la suite »

Accompagnement numérique

Sécurité

Sécurité IT: Kaspersky conteste l’interdiction de ses logiciels au niveau fédéral

La décision des États-Unis d’interdire les logiciels antivirus de Kaspersky s’inscrit dans une logique de sécurité nationale fondée sur la méfiance envers les technologies perçues comme susceptibles d’être instrumentalisées par des États étrangers, ici la Russie. Ce dilemme illustre la tension contemporaine analysée par la théorie de la souveraineté numérique,

Lire la suite »

GitHub s’ouvre un peu plus aux clés de sécurité physiques

GitHub intègre progressivement les clés de sécurité physiques compatible avec le standard FIDO2 comme moyen d’authentification pour les opérations Git, en remplaçant la dépendance traditionnelle aux mots de passe. Ce mouvement s’inscrit dans une logique de renforcement de la sécurité informatique par une forme d’« authentification forte » qui requiert

Lire la suite »

GitHub clarifie sa politique d’accueil des malwares

L’article explore la politique de GitHub face à l’hébergement de malwares, en réponse aux controverses suscitées par la suppression d’un Proof of Concept (PoC) lié à la faille ProxyLogon. Cette situation illustre un dilemme conceptuel entre la philosophie du logiciel libre, prônée par des penseurs comme Richard Stallman, qui valorise

Lire la suite »

Com digitale

Hébergement

Marketing

Projet Web

RGPD