Nos Articles

Intelligence artificielle

Acquisition digitale : 14 conseils pour booster votre stratégie avec l’IA

L’intégration de l’intelligence artificielle (IA) dans les stratégies d’acquisition digitale marque une transformation profonde de la relation entre l’entreprise et ses publics, dans la continuité des réflexions sur l’économie de l’attention portées par des penseurs comme Herbert Simon ou Yves Citton. L’article propose quatorze recommandations pour optimiser chaque étape du

Lire la suite »

Utiliser des photos générées par IA pour illustrer un article : c’est légal, ça ?

L’emploi d’images générées par intelligence artificielle (IA) pour accompagner des articles soulève des questions complexes liées au droit d’auteur et à la législation sur la propriété intellectuelle. En s’appuyant sur les fondements du droit d’auteur traditionnel, notamment la nécessité d’une création humaine substantielle pour qu’une œuvre soit protégée, les IA,

Lire la suite »

Le double visage du Shadow IA : entre pratique risquée et opportunités pour les entreprises

Le phénomène du *Shadow IA* s’inscrit dans la continuité du *Shadow IT*, mais avec une complexité accrue liée à l’intégration d’intelligences artificielles non autorisées dans les pratiques professionnelles. Cette tendance illustre une forme d’auto-organisation des salariés face aux limites perçues des outils officiels, rappelant les analyses de Michel Foucault sur

Lire la suite »

Accompagnement numérique

Sécurité

Sécurité IT: Kaspersky conteste l’interdiction de ses logiciels au niveau fédéral

La décision des États-Unis d’interdire les logiciels antivirus de Kaspersky s’inscrit dans une logique de sécurité nationale fondée sur la méfiance envers les technologies perçues comme susceptibles d’être instrumentalisées par des États étrangers, ici la Russie. Ce dilemme illustre la tension contemporaine analysée par la théorie de la souveraineté numérique,

Lire la suite »

GitHub s’ouvre un peu plus aux clés de sécurité physiques

GitHub intègre progressivement les clés de sécurité physiques compatible avec le standard FIDO2 comme moyen d’authentification pour les opérations Git, en remplaçant la dépendance traditionnelle aux mots de passe. Ce mouvement s’inscrit dans une logique de renforcement de la sécurité informatique par une forme d’« authentification forte » qui requiert

Lire la suite »

GitHub clarifie sa politique d’accueil des malwares

L’article explore la politique de GitHub face à l’hébergement de malwares, en réponse aux controverses suscitées par la suppression d’un Proof of Concept (PoC) lié à la faille ProxyLogon. Cette situation illustre un dilemme conceptuel entre la philosophie du logiciel libre, prônée par des penseurs comme Richard Stallman, qui valorise

Lire la suite »

Com digitale