Les entreprises sont encore nombreuses à recourir aux mots de passe au travers des étapes traditionnelles du cycle de vie de l'identité, ce qui les expose aux cyberattaques. Ces…
Protéger individuellement les utilisateurs afin de réduire les risques de phishing en entreprise…
AMD annonce l’acquisition de ZT Systems pour 4,9 milliards de dollars
AMD annonce sa seconde acquisition de l'été sur le marché des fournisseurs de solutions IA. Après Silo AI en juillet, AMD s'offre l'intégrateur-concepteur ZT Systems pour un peu moins…
xAI et Elon Musk lancent Grok-2, une IA sans filtre ou presque…
Entraînée notamment avec les Tweets des internautes mais également bien d’autres sources de données, Grok-2 se révèle être un LLM multimodal de dernière génération, à même de…
Les identités machines, au cœur des stratégies Zero Trust…
Jérome Colleu, CyberArk
Pour les entreprises d’aujourd’hui, adopter une stratégie Zero Trust devient de plus en plus capital. D’après un rapport de Gartner d’avril 2024, 63 % des entreprises l’ont…
Le pouvoir des six : les clés pour une ingénierie et une intégration efficaces dans les datacenters
François Debray, Eaton
La conception des datacenters évolue vers une approche systémique pour répondre aux défis de l’efficacité énergétique et de la gestion des infrastructures complexes. En combinant…
Entreprises, il n’est pas trop tard pour investir dans la cybersécurité !
Mountaha Ndiaye, Hyland
La recrudescence des attaques ciblant les PME exige une réponse stratégique intégrée, combinant investissements en cybersécurité, conformité aux nouvelles normes et sensibilisation…
Boîte à Plans : La Solution Numérique Incontournable pour le Secteur du BTP
Manon Destang, NetExplorer
Véritable pierre angulaire de l'optimisation des flux de travail pour les projets de construction, la boîte à plans assure une gestion rigoureuse des documents, facilitant la…
Google officialise ses smartphones Pixel 9 bardés d’IA
Google a levé hier soir aux US le voile sur ses quatre nouveaux smartphones pour mieux concurrencer Apple, Samsung, Xiaomi et autres concurrents mais aussi mieux imposer ses IA Gemini dans…
Comment éviter le déficit de préparation et assurer une reprise rapide après une cyberattaque ?
Xavier Bourdelois, Commvault
Les entreprises surestiment souvent leur résilience face aux cyberattaques, négligeant la préparation à la récupération après une intrusion inévitable. Avec l'évolution rapide des…
Quand avez-vous envoyé un email chiffré pour la dernière fois ?
Sören Schulte, Retarus
La protection des communications confidentielles par email chiffré est d'une importance vitale pour les entreprises - c’est du moins ce que l'on pourrait croire. Le chiffrement d’un…