À quel archétype de maturité data appartient votre entreprise ?
La majorité des entreprises affichent de grandes ambitions pour l’intelligence artificielle, mais rares sont celles qui disposent d’une base de données saine et réellement...
« Non, je ne peux pas le garantir » : Microsoft reconnaît que ses promesses de souveraineté...
Interrogé sous serment par les sénateurs français, le directeur juridique de Microsoft France a reconnu l’impossibilité de garantir l’immunité des données publiques contre les...
Pour une approche Zero Trust efficace, le contexte piloté par l’IA vaut mieux que...
C’est un scénario bien connu des entreprises victimes de ransomware : des attaquants progressent discrètement, latéralement, dans des systèmes supposés surveillés. Ce qui leur...
E-commerce et retours d’achats : un maillon clé à sécuriser
Le chiffre parle de lui-même : plus de 4 100 milliards de dollars de ventes en ligne estimées pour 2025 dans le monde. Le...
ITSM : McLaren mise sur Freshworks pour fiabiliser ses opérations
Freshworks annonce un partenariat pluriannuel avec McLaren Racing autour de sa solution ITSM Freshservice, utilisée pour améliorer l’efficacité des services informatiques de l’écurie. L’accord...
Orchestration des agents IA dans les flux DevSecOps : GitLab ouvre sa plateforme Duo...
GitLab poursuit l’intégration de l’intelligence artificielle dans ses outils avec le lancement en bêta publique de GitLab Duo Agent Platform, une couche d’orchestration conçue...
L’intelligence artificielle devient une priorité stratégique pour les entreprises françaises
À l’occasion du salon VivaTech 2025, Les Echos Études ont dévoilé la 2ᵉ édition de leur baromètre annuel sur l’intelligence artificielle en entreprise. Cette...
Explosion des violations de données en France au deuxième trimestre
Pas moins de 11,4 millions de comptes ont été compromis dans le monde au Q2 2025. Quant à la France, elle a fait face...
Cybersécurité : transformer les contraintes réglementaires en leviers d’innovation
Dans une précédente tribune, Vincent Lomba, Responsable de la cybersécurité des produits chez Alcatel-Lucent Enterprise, revenait sur les nouvelles réglementations européennes en matière de...
Le détournement de session : détecter la compromission d’identifiants ou de jetons
Les compromissions d’identifiants et de jetons de session sont les deux principaux types d’attaque d’identité que subissent les utilisateurs. Elles permettent aux attaquants d'usurper...