{"id":1354,"date":"2024-12-17T12:08:39","date_gmt":"2024-12-17T11:08:39","guid":{"rendered":"https:\/\/ayrilys.com\/?p=1354"},"modified":"2024-12-17T12:08:43","modified_gmt":"2024-12-17T11:08:43","slug":"developpement-et-cybersecurite-les-premiers-usages-en-entreprise","status":"publish","type":"post","link":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/","title":{"rendered":"D\u00e9veloppement et cybers\u00e9curit\u00e9, les premiers usages en entreprise"},"content":{"rendered":"\n<p class=\"has-large-font-size\"><strong>D\u00e9veloppement et cybers\u00e9curit\u00e9, les premiers usages en entreprise<\/strong><\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>R\u00e9sum\u00e9 de l&rsquo;article :<\/strong><\/p>\n\n\n\n<p>L&rsquo;\u00e9tude men\u00e9e par le think tank Les Enthousiastes et KPMG France cet automne r\u00e9v\u00e8le que les services IT adoptent de plus en plus l&rsquo;IA, avec des cas d&rsquo;usage vari\u00e9s, notamment l&rsquo;aide au d\u00e9veloppement et la cybers\u00e9curit\u00e9. Cependant, la gouvernance et la cartographie des risques suscitent moins d&rsquo;enthousiasme.<\/p>\n\n\n\n<p>80% des d\u00e9cideurs IT interrog\u00e9s ont d\u00e9j\u00e0 initi\u00e9 des d\u00e9marches d&rsquo;acculturation ou de formation de leurs \u00e9quipes \u00e0 l&rsquo;IA. Les m\u00e9tiers de l&rsquo;IT, en premi\u00e8re ligne, utilisent l&rsquo;IA pour la programmation, la documentation du code, et le test logiciel. La GenAI est \u00e9galement exploit\u00e9e pour la formation des d\u00e9veloppeurs et l&rsquo;am\u00e9lioration de la qualit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<p>En mati\u00e8re de cybers\u00e9curit\u00e9, 36% des r\u00e9pondants adoptent l&rsquo;IA pour anticiper les probl\u00e8mes potentiels et d\u00e9clencher des actions pr\u00e9ventives. Cependant, 41% ne s&rsquo;y int\u00e9ressent pas du tout. L&rsquo;analyse et le contr\u00f4le du SI, incluant l&rsquo;automatisation des processus IT, ne s\u00e9duisent que 11% des membres de la DSI.<\/p>\n\n\n\n<p>L&rsquo;IA est per\u00e7ue comme une source d&rsquo;augmentation de la productivit\u00e9 et de r\u00e9duction des effectifs par 90% des r\u00e9pondants. Les outils d&rsquo;IA les plus pl\u00e9biscit\u00e9s sont Microsoft Copilot, Open AI, Github Copilot, et les IA d&rsquo;Atlassian et Servicenow. Les solutions int\u00e9gr\u00e9es dans les outils existants, comme celles de Crowdstrike, Palo Alto Networks, et Sentinel One, sont \u00e9galement populaires.<\/p>\n\n\n\n<p>Enfin, les initiatives pour r\u00e9duire les risques li\u00e9s \u00e0 l&rsquo;utilisation de l&rsquo;IA se concentrent sur la formation et l&rsquo;acculturation, avec 80% des r\u00e9pondants, suivies par la charte interne (69%). Les d\u00e9marches de gouvernance data et de cartographie des risques sont moins fr\u00e9quentes, avec respectivement 55% et 29% des r\u00e9ponses.<\/p>\n\n\n\n<p><strong>D\u00e9tail de l&rsquo;article :<\/strong><\/p>\n\n\n\n<p>D&rsquo;apr\u00e8s une \u00e9tude men\u00e9e cet automne par le think tank Les Enthousiastes et KPMG France, les services IT adoptent de plus en plus l&rsquo;IA. Avec de nombreux cas d&rsquo;usage, en t\u00eate desquels l&rsquo;aide au d\u00e9veloppement et la cyber. En revanche, la gouvernance et la cartographie des risques peinent \u00e0 soulever l&rsquo;enthousiasme.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000100204.jpg\" alt=\"80% des d\u00e9cideurs IT interrog\u00e9s ont d\u00e9j\u00e0 entam\u00e9 des d\u00e9marches d'acculturation ou de formation de leurs \u00e9quipes \u00e0 l'IA. (Photo Pixabay\/StockSnap)\" title=\"80% des d\u00e9cideurs IT interrog\u00e9s ont d\u00e9j\u00e0 entam\u00e9 des d\u00e9marches d'acculturation ou de formation de leurs \u00e9quipes \u00e0 l'IA. (Photo Pixabay\/StockSnap)\"\/><figcaption class=\"wp-element-caption\">80% des d\u00e9cideurs IT interrog\u00e9s ont d\u00e9j\u00e0 entam\u00e9 des d\u00e9marches d&rsquo;acculturation ou de formation de leurs \u00e9quipes \u00e0 l&rsquo;IA. (Photo Pixabay\/StockSnap)<\/figcaption><\/figure>\n\n\n\n<p>Si le marketing, les RH et les DAF profitent d\u00e9j\u00e0 de l&rsquo;IA, et en particulier de la GenAI, dans leur activit\u00e9, les m\u00e9tiers de l&rsquo;IT sont par nature en premi\u00e8re ligne. C&rsquo;est ce que confirme une \u00e9tude men\u00e9e conjointement par KPMG France et le think tank Les Enthousiastes, qui r\u00e9unit des repr\u00e9sentants de ces 4 m\u00e9tiers pour explorer les enjeux de l&rsquo;IA en entreprise. L&rsquo;\u00e9tude rapporte les r\u00e9sultats d&rsquo;une enqu\u00eate men\u00e9e du 4 septembre au 24 octobre 2024 aupr\u00e8s de 212 d\u00e9cideurs (directeurs, managers, responsables, etc.) qui ont r\u00e9pondu \u00e0 un questionnaire d\u00e9fini par des experts des m\u00e9tiers de la finance, de l&rsquo;IT, du marketing et des RH. Les trois quarts \u00e9voluant dans des ETI ou de grands groupes, dont BPCE, Orange, LVMH Recherche, L&rsquo;Or\u00e9al, Veolia, Carrefour, Michelin, etc.<br><br><strong>L&rsquo;aide au d\u00e9veloppement et la cyber<\/strong><br><br>Un quart des r\u00e9pondants, soit une cinquantaine de personnes, travaille dans l&rsquo;IT ou le digital. Sans surprise, ils pl\u00e9biscitent, pour la plupart, l&rsquo;utilisation de l&rsquo;IA dans leur m\u00e9tier. 80% ont par exemple d\u00e9j\u00e0 entam\u00e9 des d\u00e9marches d&rsquo;acculturation ou de formation de leurs \u00e9quipes. Par ailleurs, si le questionnaire a couvert 22 cas d&rsquo;usage de l&rsquo;IA dans l&rsquo;IT, certains se d\u00e9tachent clairement. Les auteurs de l&rsquo;\u00e9tude affirment ainsi que l&rsquo;assistance au d\u00e9veloppement par la GenAI, \u00e0 la fois pour la programmation et la documentation du code, est d&rsquo;ores et d\u00e9j\u00e0 l&rsquo;usage le plus r\u00e9pandu.<br><br>39% des r\u00e9pondants d\u00e9clarent plus g\u00e9n\u00e9ralement tester ou avoir d\u00e9ploy\u00e9 de l&rsquo;IA pour l&rsquo;assistance \u00e0 la programmation, et un peu moins d&rsquo;un quart s&rsquo;en servent pour le test logiciel. La GenAI serait \u00e9galement exploit\u00e9e pour la formation des d\u00e9veloppeurs, avec la perspective d&rsquo;un code entre autres plus frugal. Pour KPMG et Les Enthousiastes, ces d\u00e9marches sont \u00e9galement coh\u00e9rentes avec celles qui consistent, pour 41% de responsables IT ou digital, \u00e0 contr\u00f4ler et \u00e0 am\u00e9liorer la qualit\u00e9 de leurs donn\u00e9es.<br><br><img decoding=\"async\" src=\"https:\/\/www.cio-online.com\/fichiers\/telechargement\/kpmg.jpg\" alt=\"\" width=\"74%\"><br><em>En mati\u00e8re d&rsquo;IA, les d\u00e9cideurs IT sont plus nombreux \u00e0 s&rsquo;engager dans l&rsquo;acculturation et la r\u00e9daction d&rsquo;une charte que dans la mise en place d&rsquo;une gouvernance data ou d&rsquo;une cartographie des risques. (Source : KPMG France \/ Les Enthousiastes)<\/em><br><br>Autre cas d&rsquo;usage de l&rsquo;IA appr\u00e9ci\u00e9 des r\u00e9pondants, la cyber, avec 36% de r\u00e9pondants au moins en passe de l&rsquo;adopter. Un constat \u00e0 nuancer, puisque 41% ne s&rsquo;y int\u00e9ressent pas du tout. L&rsquo;IA dans la cyber permet de passer d&rsquo;une d\u00e9marche en r\u00e9action, \u00e0 une d\u00e9marche proactive, voire pr\u00e9dictive. \u00ab En analysant d&rsquo;\u00e9normes volumes de logs et d&rsquo;alertes, en identifiant des sch\u00e9mas r\u00e9currents, ces outils peuvent anticiper les probl\u00e8mes potentiels et d\u00e9clencher des actions pr\u00e9ventives avant m\u00eame que les incidents ne se produisent \u00bb, pr\u00e9cisent les auteurs de l&rsquo;\u00e9tude. Les LLM aident \u00e0 l&rsquo;identification rapide de solutions lors de la survenue d&rsquo;un probl\u00e8me cyber, quand le NLP, lui, s&rsquo;att\u00e8le \u00e0 la g\u00e9n\u00e9ration des rapports d&rsquo;incidents. Contrairement \u00e0 la cyber et \u00e0 l&rsquo;aide au d\u00e9veloppement, l&rsquo;analyse et le contr\u00f4le du SI, dont on imagine qu&rsquo;ils englobent l&rsquo;automatisation et la rationalisation des processus IT, ne s\u00e9duit que 11% des membres de la DSI, et n&rsquo;est m\u00eame pas envisag\u00e9e du tout par 60% d&rsquo;entre eux.<\/p>\n\n\n\n<p><strong>R\u00e9duire les co\u00fbts et les effectifs<\/strong><\/p>\n\n\n\n<p>Pour neuf r\u00e9pondants sur dix, l&rsquo;IA est vue comme une source potentielle d&rsquo;augmentation de la productivit\u00e9 et, pour 71% d&rsquo;entre eux, comme une opportunit\u00e9 de r\u00e9duction des effectifs. Comme toujours, il s&rsquo;agirait de permettre aux \u00e9quipes de se d\u00e9lester de t\u00e2ches sans valeur ajout\u00e9e pour \u00ab se concentrer sur des t\u00e2ches plus strat\u00e9giques et cr\u00e9atives, maximisant ainsi leur impact et leur satisfaction au travail \u00bb. 71% des r\u00e9pondants se disent aussi motiv\u00e9s par l&rsquo;innovation.<br><br>En ce qui concerne les outils d&rsquo;IA, deux tiers des r\u00e9pondants pl\u00e9biscitent Microsoft Copilot, juste devant les solutions d&rsquo;Open AI (65%). Github Copilot, les IA d&rsquo;Atlassian (40%) et de Servicenow (30%) suivent imm\u00e9diatement au classement avec des solutions directement destin\u00e9es \u00e0 l&rsquo;IT pour ces deux derniers. Comme le note l&rsquo;\u00e9tude, outre les pures solutions de GenAI en l&rsquo;occurrence, les \u00e9quipes IT se tournent aussi tout simplement vers les outils int\u00e9gr\u00e9s dans les solutions probablement d\u00e9j\u00e0 en place dans leurs entreprises, comme les solutions de gestion des \u00e9v\u00e9nements de Crowdstrike, de Palo Alto Networks, ou encore de Sentinel One. Elles auraient ainsi s\u00e9duit, par leurs composantes IA, un peu plus de la moiti\u00e9 des r\u00e9pondants. \u00c0 ces derniers, qui auraient d\u00e9ploy\u00e9 au moins une de ces solutions, s&rsquo;ajoutent 10% qui envisageraient de le faire. Les environnements de cloud sont aussi du classement. Outre Microsoft Azure, largement en t\u00eate avec 75% des suffrages, AWS recueille 25% devant un petit 14% pour GCP.<br><br><strong>L&rsquo;acculturation, en attendant la gouvernance<\/strong><br><br>Enfin, la r\u00e9partition des r\u00e9ponses \u00e0 la question \u00ab Quelles initiatives avez-vous mises en place afin de r\u00e9duire les risques li\u00e9s \u00e0 l&rsquo;utilisation de l&rsquo;IA ? \u00bb a de quoi surprendre. La formation et l&rsquo;acculturation arrivent en t\u00eate, avec 80% de r\u00e9pondants, devant la charte interne pour 69%. Les d\u00e9marches de fond, certes plus ardues, comme la mise en place d&rsquo;une gouvernance data, la v\u00e9rification de la fiabilit\u00e9 des solutions d&rsquo;IA choisies, voire la cartographie des risques, ne rassemblent respectivement que 55%, 43% et 29% des r\u00e9ponses. Difficile de savoir s&rsquo;il faut attribuer cette situation \u00e0 la relative nouveaut\u00e9 des projets, ou \u00e0 la volont\u00e9 d&rsquo;avancer sur des PoC et de premiers d\u00e9ploiements, tout en laissant la cartographie des risques ou la gouvernance data pour une seconde \u00e9tape.<\/p>\n\n\n\n<p>Une erreur dans l&rsquo;article?<a href=\"https:\/\/www.lemondeinformatique.fr\/divers\/formulaire_contact_lmi.php?id=1&amp;type=lmi&amp;arti=95525\">Proposez-nous une correction<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/images.itnewsinfo.com\/idg\/auteur\/moyen\/000000014574.jpg\" alt=\"\"\/><\/figure>\n\n\n\n<p>Article r\u00e9dig\u00e9 par<\/p>\n\n\n\n<p><a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/auteur-emmanuelle-delsol-577.html\">Emmanuelle Delsol<\/a><\/p>\n\n\n\n<p>Journaliste<\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00e9veloppement et cybers\u00e9curit\u00e9, les premiers usages en entreprise R\u00e9sum\u00e9 de l&rsquo;article : L&rsquo;\u00e9tude men\u00e9e par le think tank Les Enthousiastes et KPMG France cet automne r\u00e9v\u00e8le que les services IT adoptent de plus en plus l&rsquo;IA, avec des cas d&rsquo;usage vari\u00e9s, notamment l&rsquo;aide au d\u00e9veloppement et la cybers\u00e9curit\u00e9. Cependant, la gouvernance et la cartographie des&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"hide","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":true,"token":"eyJ0eHQiOiJEXHUwMGU5dmVsb3BwZW1lbnQgZXQgY3liZXJzXHUwMGU5Y3VyaXRcdTAwZTksIGxlcyBwcmVtaWVycyB1c2FnZXMgZW4gZW50cmVwcmlzZSIsInRlbXBsYXRlIjoiaGlnaHdheSIsImJsb2dfaWQiOjIzNTMzNTAyM30.CVyigqaoPcnIKS6mlFnGUQrHfMKnc0IJZP_lKtnLHmUMQ"},"version":2,"attached_media":[{"id":1145,"url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/10\/ChatGPT-IA-mainstechnology-human-touch-background-modern-remake-creation-adam-scaled.jpeg","type":"image\/jpeg"}]}},"categories":[50,22],"tags":[],"class_list":["post-1354","post","type-post","status-publish","format-standard","hentry","category-outils","category-securite-informatique"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.8 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Cybers\u00e9curit\u00e9 IA : Les b\u00e9n\u00e9fices de l&#039;IA dans la pr\u00e9vention des risques Prestataire informatique depuis 2003 pour les PME\/PMI Outils -<\/title>\r\n<meta name=\"description\" content=\"D\u00e9couvrez comment l&#039;IA r\u00e9volutionne la cybers\u00e9curit\u00e9. Anticipez les probl\u00e8mes potentiels et am\u00e9liorez la pr\u00e9vention avec l&#039;IA.\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/\" \/>\r\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"D\u00e9veloppement et cybers\u00e9curit\u00e9, les premiers usages en entreprise\" \/>\r\n<meta property=\"og:description\" content=\"D\u00e9veloppement et cybers\u00e9curit\u00e9, les premiers usages en entreprise Prestataire informatique depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Prestataire informatique depuis 2003 pour les PME\/PMI\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\" \/>\r\n<meta property=\"article:published_time\" content=\"2024-12-17T11:08:39+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2024-12-17T11:08:43+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000100204.jpg\" \/>\r\n<meta name=\"author\" content=\"admin\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:creator\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:site\" content=\"@Ayrilys165097\" \/>\r\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\"},\"headline\":\"D\u00e9veloppement et cybers\u00e9curit\u00e9, les premiers usages en entreprise\",\"datePublished\":\"2024-12-17T11:08:39+00:00\",\"dateModified\":\"2024-12-17T11:08:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/\"},\"wordCount\":1431,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000100204.jpg\",\"articleSection\":[\"Outils\",\"S\u00e9curit\u00e9 informatique\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/\",\"url\":\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/\",\"name\":\"Cybers\u00e9curit\u00e9 IA : Les b\u00e9n\u00e9fices de l'IA dans la pr\u00e9vention des risques Prestataire informatique depuis 2003 pour les PME\/PMI Outils -\",\"isPartOf\":{\"@id\":\"https:\/\/ayrilys.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000100204.jpg\",\"datePublished\":\"2024-12-17T11:08:39+00:00\",\"dateModified\":\"2024-12-17T11:08:43+00:00\",\"description\":\"D\u00e9couvrez comment l'IA r\u00e9volutionne la cybers\u00e9curit\u00e9. Anticipez les probl\u00e8mes potentiels et am\u00e9liorez la pr\u00e9vention avec l'IA.\",\"breadcrumb\":{\"@id\":\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#primaryimage\",\"url\":\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000100204.jpg\",\"contentUrl\":\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000100204.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/ayrilys.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"D\u00e9veloppement et cybers\u00e9curit\u00e9, les premiers usages en entreprise\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ayrilys.com\/#website\",\"url\":\"https:\/\/ayrilys.com\/\",\"name\":\"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay\",\"description\":\"Prestataire informatique PME TPE sur Viroflay en ile de France depuis plus de 20 ans\",\"publisher\":{\"@id\":\"https:\/\/ayrilys.com\/#organization\"},\"alternateName\":\"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ayrilys.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ayrilys.com\/#organization\",\"name\":\"Ayrilys\",\"url\":\"https:\/\/ayrilys.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"contentUrl\":\"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png\",\"width\":119,\"height\":64,\"caption\":\"Ayrilys\"},\"image\":{\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/profile.php?id=61563219240658\",\"https:\/\/x.com\/Ayrilys165097\"],\"description\":\"Prestataire informatique depuis plus de 20 ans pour les PME et TPE\",\"email\":\"ayrilys@ayrilys.com\",\"telephone\":\"+33139242197\",\"legalName\":\"Ayrilys\",\"foundingDate\":\"2003-01-01\",\"vatID\":\"FR90449159011\",\"taxID\":\"44915901100013\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1\",\"maxValue\":\"10\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/ayrilys.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"http:\/\/ayrilys.com\"],\"url\":\"https:\/\/ayrilys.com\/index.php\/author\/admin\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 IA : Les b\u00e9n\u00e9fices de l'IA dans la pr\u00e9vention des risques Prestataire informatique depuis 2003 pour les PME\/PMI Outils -","description":"D\u00e9couvrez comment l'IA r\u00e9volutionne la cybers\u00e9curit\u00e9. Anticipez les probl\u00e8mes potentiels et am\u00e9liorez la pr\u00e9vention avec l'IA.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/","og_locale":"fr_FR","og_type":"article","og_title":"D\u00e9veloppement et cybers\u00e9curit\u00e9, les premiers usages en entreprise","og_description":"D\u00e9veloppement et cybers\u00e9curit\u00e9, les premiers usages en entreprise Prestataire informatique depuis 2003 pour les PME\/PMI","og_url":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/","og_site_name":"Prestataire informatique depuis 2003 pour les PME\/PMI","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61563219240658","article_published_time":"2024-12-17T11:08:39+00:00","article_modified_time":"2024-12-17T11:08:43+00:00","og_image":[{"url":"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000100204.jpg","type":"","width":"","height":""}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@Ayrilys165097","twitter_site":"@Ayrilys165097","twitter_misc":{"\u00c9crit par":"admin"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#article","isPartOf":{"@id":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/"},"author":{"name":"admin","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94"},"headline":"D\u00e9veloppement et cybers\u00e9curit\u00e9, les premiers usages en entreprise","datePublished":"2024-12-17T11:08:39+00:00","dateModified":"2024-12-17T11:08:43+00:00","mainEntityOfPage":{"@id":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/"},"wordCount":1431,"commentCount":0,"publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"image":{"@id":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000100204.jpg","articleSection":["Outils","S\u00e9curit\u00e9 informatique"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/","url":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/","name":"Cybers\u00e9curit\u00e9 IA : Les b\u00e9n\u00e9fices de l'IA dans la pr\u00e9vention des risques Prestataire informatique depuis 2003 pour les PME\/PMI Outils -","isPartOf":{"@id":"https:\/\/ayrilys.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#primaryimage"},"image":{"@id":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#primaryimage"},"thumbnailUrl":"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000100204.jpg","datePublished":"2024-12-17T11:08:39+00:00","dateModified":"2024-12-17T11:08:43+00:00","description":"D\u00e9couvrez comment l'IA r\u00e9volutionne la cybers\u00e9curit\u00e9. Anticipez les probl\u00e8mes potentiels et am\u00e9liorez la pr\u00e9vention avec l'IA.","breadcrumb":{"@id":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#primaryimage","url":"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000100204.jpg","contentUrl":"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000100204.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/ayrilys.com\/index.php\/developpement-et-cybersecurite-les-premiers-usages-en-entreprise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/ayrilys.com\/"},{"@type":"ListItem","position":2,"name":"D\u00e9veloppement et cybers\u00e9curit\u00e9, les premiers usages en entreprise"}]},{"@type":"WebSite","@id":"https:\/\/ayrilys.com\/#website","url":"https:\/\/ayrilys.com\/","name":"Ayrilys prestataire informatique infog\u00e9rance PME TPE MSP depuis 2003 sur Viroflay","description":"Prestataire informatique PME TPE sur Viroflay en ile de France depuis plus de 20 ans","publisher":{"@id":"https:\/\/ayrilys.com\/#organization"},"alternateName":"Ayriliys infog\u00e9rance fournisseur de services manag\u00e9s MSP PME TPE Viroflay","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ayrilys.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/ayrilys.com\/#organization","name":"Ayrilys","url":"https:\/\/ayrilys.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/","url":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","contentUrl":"https:\/\/ayrilys.com\/wp-content\/uploads\/2024\/07\/Ayrilys-Logo-V1.png","width":119,"height":64,"caption":"Ayrilys"},"image":{"@id":"https:\/\/ayrilys.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61563219240658","https:\/\/x.com\/Ayrilys165097"],"description":"Prestataire informatique depuis plus de 20 ans pour les PME et TPE","email":"ayrilys@ayrilys.com","telephone":"+33139242197","legalName":"Ayrilys","foundingDate":"2003-01-01","vatID":"FR90449159011","taxID":"44915901100013","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1","maxValue":"10"}},{"@type":"Person","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/a0005f5083786553a31b7393beac4f94","name":"admin","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ayrilys.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/673394efbb9f6f675f3aa2444209d504?s=96&d=mm&r=g","caption":"admin"},"sameAs":["http:\/\/ayrilys.com"],"url":"https:\/\/ayrilys.com\/index.php\/author\/admin\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/comments?post=1354"}],"version-history":[{"count":1,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1354\/revisions"}],"predecessor-version":[{"id":1355,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/posts\/1354\/revisions\/1355"}],"wp:attachment":[{"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/media?parent=1354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/categories?post=1354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ayrilys.com\/index.php\/wp-json\/wp\/v2\/tags?post=1354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}