Glimps muscle la messagerie avec une protection multicouche en temps réel

Avec Glimps Email Security, l’éditeur français de cybersécurité franchit une nouvelle étape stratégique : porter ses moteurs d’analyse propriétaires sur le terrain de la messagerie...

EUDI Wallet : Amadeus et Lufthansa testent le voyage sans papiers

Amadeus et Lufthansa annoncent avoir testé avec succès le portefeuille d’identité numérique européen (EUDI Wallet) dans plusieurs scénarios de voyage. Une initiative qui préfigure...

Armis et Fortinet s’unissent pour orchestrer une cybersécurité sans couture

Armis et Fortinet renforcent leur partenariat stratégique pour proposer aux entreprises une défense unifiée, contextuelle et automatisée face à l’extension de la surface d’attaque....

DevDay 2025 : OpenAI structure sa plateforme en fabrique mondiale d’agents intelligents

OpenAI transforme sa plateforme en véritable système d’exploitation des agents. Lors de son Developer Day 2025, l’entreprise a dévoilé une série d’annonces majeures : création d’applications...

Salesforce déborde sur le développement applicatif avec Agentforce Vibes, un IDE agentique pour l’entreprise

Salesforce investit le marché des environnements de développement avec Agentforce Vibes, un IDE animé par l’IA agentique et orienté production. L’éditeur de CRM franchit...

Orange Cyberdefense muscle ses SOC avec l’IA du français Qevlar

Orange Cyberdefense intègre l’intelligence artificielle de Qevlar pour renforcer la détection des menaces et accélérer les réponses dans ses centres opérationnels. Cette collaboration met...

Airbus déploie la 5G privée d’Ericsson dans ses usines de Hambourg et de Toulouse

Airbus franchit un nouveau cap dans la transformation de ses sites industriels avec le déploiement de la 5G privée d’Ericsson à Hambourg et Toulouse....

Slack s’appuie sur les données conversationnelles pour créer des agents IA contextuels

Slack dévoile une nouvelle API de recherche en temps réel et un serveur de protocole contextuel pour les modèles (MCP), afin de permettre aux...

Anatomie de maliciels « LLM-enabled » : MalTerminal et LameHug, les agents dormants du prompt

Ils dorment dans le code, silencieux et compacts, jusqu’à ce qu’un appel vers un modèle de langage relance la logique malveillante. Les maliciels «...

Cyberattaques via les fournisseurs : le CESIN alerte sur un risque systémique devenu banal

Alors que les cyberattaques exploitant les failles des prestataires se multiplient, le CESIN appelle à une prise de conscience collective. La banalisation du risque...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité