L’éditeur français spécialisé dans la gestion de contrats Legisway enrichit sa solution Contrat’tech d’un module innovant de Contract Management dédié aux Grands Comptes. Avec… En ligne depuis 10 ans
En pleine séance de shopping, au restaurant, dans le bus, en vacances, ou lors d'une soirée, les occasions ne manquent pas de se faire dérober son Smartphone ! D'après une récente… En ligne depuis 10 ans
Les consommateurs ont une très mauvaise opinion des initiatives des grands distributeurs concernant la confidentialité des données. C’est ce que révèle le rapport « Privacy Please:… En ligne depuis 10 ans
Alors que l’Afdel rejette une vision anti-industrielle du numérique, Syntec Numérique Syntec Numérique souhaite que ce rapport soit suivi d’actions concrètes pour favoriser la… En ligne depuis 10 ans
L’avènement de l’entreprise digitale est en train de bouleverser la place de la voix au sens large du terme (téléphonie classique ou sur IP, centres d’appels, voix sur IP via le… En ligne depuis 10 ans
La montée en puissance des LLM et de l’IA agentique transforme l’ITSM en un système intelligent, autonome et prédictif. Loin de se limiter à l’automatisation, l’AITSM redéfinit…
De la Shadow IA aux vulnérabilités zero-click, les risques liés à l’IA montent en flèche. Avec l’acquisition d’AIM Security et ses technologies de sécurisation des usages de…
Entre mobilité, collaboration numérique et IA générative, les vecteurs de fuite de données se diversifient. La sécurité ne peut plus se limiter au périmètre traditionnel : elle…
Simuler une attaque avant qu’elle n’arrive devient possible : grâce aux jumeaux numériques et à l’IA agentique de la plateforme Trend Micro Vision One, les équipes de sécurité…
La gestion des données IT impose de conjuguer réglementation, sécurité et souveraineté face à des cadres juridiques internationaux de plus en plus exigeants. La conformité IT devient…
Explosion des attaques, infrastructures vieillissantes, IA générative exploitée par les cybercriminels : le paysage numérique européen entre dans une zone de haute turbulence. NIS 2…
Quand les applications, les données et les utilisateurs se dispersent bien au-delà du datacenter, les anciens modèles de sécurité s’effondrent. Le SASE, basé sur le Zero Trust,…
Face à la complexité croissante des systèmes connectés, l'éditeur français Technilog lance DevI/O, une plateforme conçue pour unifier et protéger les flux d'informations. Ce nouveau…
Quand une faille sur SharePoint met en péril des milliers d’organisations, la résilience ne peut plus être un concept théorique. Isolation des données, détection proactive et…
Les objets connectés ne dorment jamais : ils échangent, en silence, des données qui échappent aux radars de la sécurité classique. Face à la prolifération d’objets connectés et…