Cegid obtient le rapport SOC 1 Type 1 pour sa plateforme de commerce unifié, Retail Y2

Cegid annonce avoir obtenu le rapport SOC 1 Type 1 pour sa plateforme de commerce unifié Cegid Retail Y2, à l’issue d’un audit indépendant. Cette reconnaissance porte...

Pilotage de la cybersécurité : sortir du réflexe défensif pour décider sous contrainte

Contrairement à la majorité des publications sur la cybersécurité et les risques numériques, le Baromètre 2026 de la maturité du pilotage de la DSI...

Cybersécurité industrielle : Kaspersky chiffre enfin le coût réel du risque OT

Kaspersky lance un OT Calculator destiné aux environnements industriels afin de traduire les risques cyber des technologies opérationnelles en indicateurs financiers directement exploitables par...

Hexatrust, la FnTC et AFNOR Normalisation publient un guide de cadrage juridique de l’externalisation...

Hexatrust, la Fédération des Tiers de Confiance du numérique et AFNOR Normalisation ont présenté au Sénat un Guide sur les données externalisées destiné aux...

Unyc mise sur l’EDR et les services intégrés pour capter les migrations souveraines

Unyc annonce le lancement d’une offre EDR intégrée à sa plateforme Atlas, complétant son catalogue cybersécurité à destination des PME et TPE. Cette initiative...

Zscaler lance une suite de sécurité IA avec inventaire des actifs IA et contrôles...

Zscaler AI Security permet de donner aux organisations un inventaire unifié des applications IA, des modèles et des agents ainsi que des contrôles...

ISO 27001 en production et HDS, Numspot ouvre son cloud souverain aux workloads régulés

Numspot étend sa certification ISO 27001 à sa plateforme de services managés cloud et IA et obtient la certification Hébergeur de Données de Santé....

ManoMano signale une fuite de données chez un sous-traitant, après la compromission d’un compte

Le site de commerce en ligne ManoMano vient de notifir ses clients d’une violation de données survenue chez un sous-traitant de service client, après...

Cybersécurité 2026–2030, l’État déploie un dispositif pour les PME et les collectivités

Le gouvernement a dévoilé la stratégie nationale de cybersécurité 2026–2030 lors d’une présentation au Campus Cyber Nouvelle-Aquitaine, avec un programme centré sur les PME...

Cybermenaces : l’attaque devient une chaîne industrielle, allant du cloud à l’OT

D’attaque opportuniste, la cybermenace s’est transformée en 2025 en une chaîne industrielle articulant cloud public, équipements réseau, applications Web et systèmes OT. Le rapport...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité