Souveraineté : la déclaration conjointe ANSSI-BSI annonce une doctrine européenne d’évaluation commune
La publication conjointe des critères de souveraineté cloud par l’ANSSI et le BSI marque une inflexion stratégique dans la construction d’une gouvernance numérique européenne....
La sécurité du cloud à l’ère des architectures hybrides, sept tendances structurantes pour 2026
La généralisation du cloud et les architectures hybrides bouleversent les modèles de sécurité traditionnels. Du Zero Trust à l’automatisation intelligente, en passant par la...
La dette d’identité, un risque invisible qui coûte déjà cher aux entreprises
Tous les responsables IT sont familiers du concept de dette technique, le coût caché de ces décisions informatiques prises à la va-vite, sans vision...
IoT, OT et mobile, les nouvelles zones chaudes de la cybercriminalité mondiale
Le marché connaît une mutation rapide et inquiétante des menaces touchant les terminaux mobiles, les appareils IoT et les environnements OT. Les secteurs de...
Ping Identity présente une solution de gestion des identités des agents d’IA
Ping Identity dévoile Identity for AI, une solution pensée pour encadrer la généralisation des agents d’IA en entreprise. L’éditeur entend transformer la gestion des...
Thales dévoile son appliance de chiffrement post-quantique de la gamme Mistral
Thales dévoile Mistral, un chiffreur post-quantique destiné aux communications sensibles européennes. Présenté à la European Cyber Week de Rennes, l’équipement marque une étape décisive...
Bouygues Telecom Business choisit Mailinblack pour ses offres gérées de défense cyber des ETI...
Mailinblack et Bouygues Telecom Business unissent leurs forces pour proposer une cybersécurité souveraine aux ETI et aux organisations publiques. Ce partenariat associe une expertise...
L’introspection, le nouvel atout des modèles d’IA contre les injections malveillantes
Une étude publiée par Anthropic met en lumière une capacité des LLM à détecter leurs propres altérations internes. Cette forme d’« introspection » ouvre des perspectives...
Zones d’ombre dans le cloud : pourquoi les entreprises peinent à contenir les menaces
Les équipes de sécurité ne peuvent pas protéger ce qu’elles ne voient pas ou ne comprennent pas. Et cela n’a jamais été aussi vrai...
Complexité, fragmentation, talents : comment les organisations tentent d’éviter le décrochage technologique en 2025
Le rapport Kyndryl Readiness Report 2025 met en lumière une zone de turbulence rarement documentée : les investissements en intelligence artificielle progressent de 33...























