Proofpoint unifie sa protection email et sa gouvernance des données pour les environnements agentiques

Proofpoint recompose son architecture de sécurité des courriels et des données autour de l'environnement agentique, en unifiant la Secure Email Gateway, la protection API...

Apple relance son offensive B2B avec Apple Business, une plateforme gratuite disponible dans 200...

Quinze ans après l'arrêt du Xserve et une décennie de présence B2B cantonnée à la gestion de flotte mobile, Apple lance Apple Business :...

PNY et F5 associent distribution GPU et sécurité applicative pour les infrastructures IA en...

PNY Technologies et F5 associent leurs gammes pour couvrir le maillon souvent négligé des infrastructures IA d'entreprise : la sécurité et la gestion du...

Spie ICS déploie une offre de cybersécurité opérée depuis Grenoble et adossée à 60...

Au Forum InCyber 2026, Spie ICS exposera une chaîne de cybersécurité articulée de l’audit initial au SOC managé, opérée intégralement en France par des...

Mirantis industrialise les architectures IA d’entreprise avec k0rdent AI, Kubernetes et l’open source Nvidia

À KubeCon Europe 2026, Mirantis franchit une étape en intégrant le Nvidia NCX Infra Controller, désormais ouvert à la communauté, dans sa plateforme k0rdent AI. L’enjeu...

Réseaux vulnérables

Voir l’interview

Migration vers le cloud

Voir l’interview

Gestion de crise cyber

Voir l’interview

Know Your Agent, pourquoi les entreprises européennes doivent attribuer une identité vérifiable à leurs...

À mesure que les agents d'intelligence artificielle déclenchent des paiements, formulent des offres contractuelles et engagent des ressources sans intervention humaine, une lacune juridique...

L’hameçonnage vocal, les courtiers d’accès et l’espionnage prolongé redessinent le paysage des menaces

Une mutation profonde secoue le paysage des cybermenaces en 2025 : les attaquants accélèrent leurs opérations, délèguent leurs accès initiaux en moins de 30...

L’IA recompose la fonction stratégie des grandes entreprises, du cycle annuel à la décision...

La BCG Henderson Institute publie une analyse sur la transformation de la fonction de stratège par l’IA. Celle-ci dépasse la seule automatisation des tâches...

Meeting fatigue : le coût invisible de l’inflation des réunions

Il suffit d’ouvrir son agenda pour mesurer l’ampleur du phénomène. En France, où le travail hybride est largement adopté, les journées se morcellent en...

Souveraineté des données : de l’injonction politique à la réalité opérationnelle

À l’heure où la donnée constitue à la fois un actif économique stratégique, un levier d’innovation et un enjeu géopolitique majeur, la question de...

Pourquoi est-il nécessaire de maintenir une couverture réseau malgré les conflits mondiaux ?

Dans un contexte de tensions géopolitiques croissantes, les réseaux de télécommunications sont devenus des infrastructures vitales. Leur continuité est indispensable pour coordonner les secours,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité