Proofpoint unifie sa protection email et sa gouvernance des données pour les environnements agentiques

Proofpoint recompose son architecture de sécurité des courriels et des données autour de l'environnement agentique, en unifiant la Secure Email Gateway, la protection API...

Apple relance son offensive B2B avec Apple Business, une plateforme gratuite disponible dans 200...

Quinze ans après l'arrêt du Xserve et une décennie de présence B2B cantonnée à la gestion de flotte mobile, Apple lance Apple Business :...

PNY et F5 associent distribution GPU et sécurité applicative pour les infrastructures IA en...

PNY Technologies et F5 associent leurs gammes pour couvrir le maillon souvent négligé des infrastructures IA d'entreprise : la sécurité et la gestion du...

Spie ICS déploie une offre de cybersécurité opérée depuis Grenoble et adossée à 60...

Au Forum InCyber 2026, Spie ICS exposera une chaîne de cybersécurité articulée de l’audit initial au SOC managé, opérée intégralement en France par des...

Mirantis industrialise les architectures IA d’entreprise avec k0rdent AI, Kubernetes et l’open source Nvidia

À KubeCon Europe 2026, Mirantis franchit une étape en intégrant le Nvidia NCX Infra Controller, désormais ouvert à la communauté, dans sa plateforme k0rdent AI. L’enjeu...

L’IA s’impose dans la cartographie des risques des grands groupes français, aux côtés de...

Les grandes entreprises françaises ont progressivement étendu leur cartographie des risques. Mais c'est l'IA qui a opéré la mutation la plus significative, désormais citée...

Know Your Agent, pourquoi les entreprises européennes doivent attribuer une identité vérifiable à leurs...

À mesure que les agents d'intelligence artificielle déclenchent des paiements, formulent des offres contractuelles et engagent des ressources sans intervention humaine, une lacune juridique...

L’hameçonnage vocal, les courtiers d’accès et l’espionnage prolongé redessinent le paysage des menaces

Une mutation profonde secoue le paysage des cybermenaces en 2025 : les attaquants accélèrent leurs opérations, délèguent leurs accès initiaux en moins de 30...

Meeting fatigue : le coût invisible de l’inflation des réunions

Il suffit d’ouvrir son agenda pour mesurer l’ampleur du phénomène. En France, où le travail hybride est largement adopté, les journées se morcellent en...

Souveraineté des données : de l’injonction politique à la réalité opérationnelle

À l’heure où la donnée constitue à la fois un actif économique stratégique, un levier d’innovation et un enjeu géopolitique majeur, la question de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité