L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 10 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 10 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 11 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 11 ans
Une étude BlackFog révèle l'étendue du phénomène « Shadow IA » et les risques de fuite de données qui en découlent, alors que les dirigeants eux-mêmes privilégient la…
Avec la montée en puissance de l’IA générative et agentique dans les entreprises, la question de la sécurité IA devient centrale pour les DSI. Avec son AI Security Suite, Zscaler…
Quand les attaquants mettent l’IA au volant, le phishing ressemble à un collègue, le malware change de peau et le temps de réaction se compte en minutes. Pour tenir le rythme, la…
L'éditeur américain Commvault enrichit sa plateforme de cyberrésilience avec des fonctionnalités taillées pour les environnements Google Cloud : sauvegardes inviolables, restauration…
La nouvelle vague réglementaire européenne reconfigure la cybersécurité en 2026 : souveraineté numérique, mise en œuvre de NIS2 et du CRA, et alignement avec la résilience des…
Bienvenue dans le champ de bataille où la cybersécurité se joue à la vitesse des machines : attaques en continu, surfaces d’attaque élargies, automatisation partout. Pour tenir, il…
L’essor des IA agentiques ne marque pas seulement une avancée fonctionnelle. Il introduit une rupture profonde dans la manière dont les systèmes d’information sont pilotés, exposés…
Le tableau de bord est trompeur : la courbe des attaques réussies fléchit, la gravité des impacts grimpe. Entre supply chain devenue vulnérabilité structurelle, géopolitique qui…
Interdire l’IA, c’est fabriquer du contournement et donc de la Shadow IA. La vrai "parade", c’est d’ouvrir une voie rapide et sûre : outils autorisés, règles simples, formation…
L’industrialisation de l’IA dans les entreprises reconfigure la cybersécurité en multipliant les actifs, les données et les dépendances à protéger. Face à des adversaires qui…