Android 17 va intégrer la cryptographie post-quantique, de l’amorçage aux signatures d’applications

Google intègre dans Android 17 la cryptographie post-quantique à l'ensemble de sa chaîne de confiance, de l'amorçage du système d'exploitation jusqu'à la signature des...

Unitel Cloud Services et Private Discuss lancent une alternative souveraine à Teams et Zoom,...

Unitel Cloud Services et Private Discuss proposent une alternative souveraine aux plateformes collaboratives américaines, en s'appuyant sur une architecture hébergée en Europe et qualifiée...

UiPath déploie l’IA agentique pour automatiser le Procure-to-Pay, le retail et la conformité financière

UiPath déploie l'automatisation agentique sur trois fronts métier simultanément : la chaîne Procure-to-Pay pour les directions financières, le merchandising et la gestion des stocks...

HP enrichit WXP de capacités ITOps et d’IA, la gestion du poste de travail...

HP enrichit WXP au moment précis où les spécialistes de l'endpoint management et les plateformes de productivité IA se disputent le contrôle du...

Avec l’AGI CPU, Arm passe de la licence à la production de silicium pour...

Pour la première fois en 35 ans d'existence, Arm franchit la frontière entre la conception de propriété intellectuelle et la production de silicium. L'Arm...

Réseaux vulnérables

Voir l’interview

Migration vers le cloud

Voir l’interview

Gestion de crise cyber

Voir l’interview

Know Your Agent, pourquoi les entreprises européennes doivent attribuer une identité vérifiable à leurs...

À mesure que les agents d'intelligence artificielle déclenchent des paiements, formulent des offres contractuelles et engagent des ressources sans intervention humaine, une lacune juridique...

L’hameçonnage vocal, les courtiers d’accès et l’espionnage prolongé redessinent le paysage des menaces

Une mutation profonde secoue le paysage des cybermenaces en 2025 : les attaquants accélèrent leurs opérations, délèguent leurs accès initiaux en moins de 30...

L’IA recompose la fonction stratégie des grandes entreprises, du cycle annuel à la décision...

La BCG Henderson Institute publie une analyse sur la transformation de la fonction de stratège par l’IA. Celle-ci dépasse la seule automatisation des tâches...

Meeting fatigue : le coût invisible de l’inflation des réunions

Il suffit d’ouvrir son agenda pour mesurer l’ampleur du phénomène. En France, où le travail hybride est largement adopté, les journées se morcellent en...

Souveraineté des données : de l’injonction politique à la réalité opérationnelle

À l’heure où la donnée constitue à la fois un actif économique stratégique, un levier d’innovation et un enjeu géopolitique majeur, la question de...

Pourquoi est-il nécessaire de maintenir une couverture réseau malgré les conflits mondiaux ?

Dans un contexte de tensions géopolitiques croissantes, les réseaux de télécommunications sont devenus des infrastructures vitales. Leur continuité est indispensable pour coordonner les secours,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité