Les entreprises doivent repenser les architectures de sécurité cloud

SentinelOne et CyberEdge pointent les limites des stratégies cloud actuelles, confrontées à la prolifération d’outils et à la surcharge d’alertes. L’étude dévoile cinq tendances...

Numérique, IA, résilience : la France trace sa propre voie stratégique en Europe

Le numérique est devenu un théâtre d’opérations à part entière. Cyberattaques, manipulations informationnelles, ruptures technologiques et dépendances industrielles bouleversent les équilibres géostratégiques. La Revue...

L’approche du TPRM moderne repose sur une orchestration continue et contextualisée du risque

Dans un monde caractérisé par la dislocation de la prévisibilité sous les coups de boutoir de la fragmentation géopolitique, des ruptures technologiques et des...

Les XLA, solution à la crise de responsabilité dans l’IT ?

Le secteur informatique traverse une véritable crise de responsabilité. Autrefois, alors que la majorité des actifs numériques étaient hébergés en interne, les DSI étaient...

Trop de cloud tue-t-il la sécurité ? Le point sur un paradoxe persistant

Alors que la sécurité cloud reste le premier poste de dépense en cybersécurité, les résultats d’une étude mondiale de Thales révèlent un paradoxe tenace...

L’IA au cœur des processus pour réinventer la croissance des organisations

Seuls 42 % des dirigeants constatent un retour sur investissement positif de leurs initiatives en intelligence artificielle selon une étude. Cette réalité interpelle :...

À quel archétype de maturité data appartient votre entreprise ?

La majorité des entreprises affichent de grandes ambitions pour l’intelligence artificielle, mais rares sont celles qui disposent d’une base de données saine et réellement...

« Non, je ne peux pas le garantir » : Microsoft reconnaît que ses promesses de souveraineté...

Interrogé sous serment par les sénateurs français, le directeur juridique de Microsoft France a reconnu l’impossibilité de garantir l’immunité des données publiques contre les...

Explosion des violations de données en France au deuxième trimestre

Pas moins de 11,4 millions de comptes ont été compromis dans le monde au Q2 2025. Quant à la France, elle a fait face...

Le détournement de session : détecter la compromission d’identifiants ou de jetons

Les compromissions d’identifiants et de jetons de session sont les deux principaux types d’attaque d’identité que subissent les utilisateurs. Elles permettent aux attaquants d'usurper...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité