Genetec unifie vidéosurveillance, contrôle d’accès et intrusion dans un seul rack compatible NIS 2

Genetec Cloudlink 2210 est un équipement haute densité destiné aux grandes entreprises souhaitant étendre leur sécurité physique en mode cloud sans remplacer leur infrastructure...

Mitel étend son portefeuille vertical à la santé, l’industrie et les urgences avec des...

Mitel élargit son portefeuille de communications pour les environnements à criticité élevée en y intégrant l'intelligence artificielle. L'éditeur cible les secteurs où toute interruption...

Avec GPT-5.3 Instant, OpenAI réduit les hallucinations de 26,8 % et corrige le ton...

OpenAI vient de déployer GPT-5.3 Instant, une mise à jour du modèle le plus utilisé dans ChatGPT. L'objectif n'est pas d'étendre les capacités de...

LaSuite en France, Office.eu aux Pays-Bas, l’Europe construit ses alternatives collaboratives souveraines

Office.eu propose une suite bureautique et collaborative entièrement construite sur des infrastructures européennes, en s'appuyant sur Nextcloud, la plateforme open source de référence du...

Pipelines RAG : Vast Data et Nvidia unifient calcul GPU et stockage dans CNode-X

Vast Data et Nvidia ont annoncé le lancement du CNode-X, un serveur GPU sur lequel tourne directement le Vast AI Operating System. La plateforme...

Stories

Migration vers le cloud

Voir l’interview

Gestion de crise cyber

Voir l’interview

Déploiement Cloud DB

Voir l’interview

Comment le retail restructure sa chaîne de valeur par l’IA, de la prévision de...

Le retail mondial a franchi un seuil. L’IA restructure désormais la chaîne de valeur de bout en bout — de la prévision de demande...

Shadow AI, cryptographie post-quantique, dépendances tierces, les trois angles morts des organisations françaises

Seules 38 % des organisations françaises reconnaissent que leur stratégie de cyberrésilience reste trop centrée sur l’interne, contre 61 % au niveau mondial. Ce résultat flatteur...

Pourquoi le kit Kratos rend l’authentification MFA classique obsolète

L’émergence du kit Kratos marque un tournant brutal dans la professionnalisation du cybercrime. En proposant une plateforme d’hameçonnage-as-a-Service, capable de contourner nativement l’authentification multifacteur,...

Virtualisation : cinq évolutions majeures à anticiper en 2026

Les plateformes de virtualisation traditionnelles doivent évoluer sur la migration Les constats dressés en 2025 ont mis en lumière les faiblesses des stratégies de...

Authentification biométrique : plus aucun compromis entre sécurité et confidentialité

L’authentification biométrique « Zero-Knowledge » redéfinit les standards de l’identité numérique L’authentification biométrique s’est imposée dans notre quotidien numérique. Déverrouiller son téléphone par reconnaissance faciale,...

SEO/GEO : l’accessibilité numérique est un levier de croissance

Trop souvent cantonnée aux obligations légales ou à la prise en compte du handicap, l’accessibilité numérique constitue également un levier majeur du SEO et,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité