NetApp et Elastio annoncent l’intégration d’un contrôle de récupération anti-rançongiciel au niveau du stockage...

Les rançongiciels les plus évolués colonisent les sauvegardes en silence, bien avant qu'une alerte ne soit émise. NetApp et Elastio ripostent à cette réalité...

Alimentation, baies, préfabrication : Vertiv étend sa capacité industrielle face à la ruée vers...

Face à une demande en infrastructures de centres de données qui s’accélère sous l’effet de l’IA générative et des charges de calcul haute densité,...

OpenShift Virtualization disponible sur Google Cloud : VM, conteneurs et Kubernetes unifiés sur une...

Red Hat et Google Cloud affichent une ambition commune de simplicité opérationnelle. L’intégration d’OpenShift dans la console Google Cloud et la disponibilité générale d’OpenShift...

Elastic supprime la tarification par terminal et intègre le SOAR nativement dans sa plateforme...

En supprimant la tarification par terminal pour son XDR et en intégrant nativement l’automatisation SOAR dans sa plateforme, Elastic s’attaque à deux des freins...

Android 17 va intégrer la cryptographie post-quantique, de l’amorçage aux signatures d’applications

Google intègre dans Android 17 la cryptographie post-quantique à l'ensemble de sa chaîne de confiance, de l'amorçage du système d'exploitation jusqu'à la signature des...

Réseaux vulnérables

Voir l’interview

Migration vers le cloud

Voir l’interview

Gestion de crise cyber

Voir l’interview

Know Your Agent, pourquoi les entreprises européennes doivent attribuer une identité vérifiable à leurs...

À mesure que les agents d'intelligence artificielle déclenchent des paiements, formulent des offres contractuelles et engagent des ressources sans intervention humaine, une lacune juridique...

L’hameçonnage vocal, les courtiers d’accès et l’espionnage prolongé redessinent le paysage des menaces

Une mutation profonde secoue le paysage des cybermenaces en 2025 : les attaquants accélèrent leurs opérations, délèguent leurs accès initiaux en moins de 30...

L’IA recompose la fonction stratégie des grandes entreprises, du cycle annuel à la décision...

La BCG Henderson Institute publie une analyse sur la transformation de la fonction de stratège par l’IA. Celle-ci dépasse la seule automatisation des tâches...

Meeting fatigue : le coût invisible de l’inflation des réunions

Il suffit d’ouvrir son agenda pour mesurer l’ampleur du phénomène. En France, où le travail hybride est largement adopté, les journées se morcellent en...

Souveraineté des données : de l’injonction politique à la réalité opérationnelle

À l’heure où la donnée constitue à la fois un actif économique stratégique, un levier d’innovation et un enjeu géopolitique majeur, la question de...

Pourquoi est-il nécessaire de maintenir une couverture réseau malgré les conflits mondiaux ?

Dans un contexte de tensions géopolitiques croissantes, les réseaux de télécommunications sont devenus des infrastructures vitales. Leur continuité est indispensable pour coordonner les secours,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité