Près d’un e-mail sur quatre peut être considéré comme un spam ou une tentative...

L’e-mail reste le vecteur d’attaque le plus courant pour les cybermenaces, car il constitue un point d’entrée facile dans les réseaux d’entreprise. Les attaquants...

Cybersécurité et responsabilités partagées : comment éviter les angles morts ?

Les pannes informatiques se sont multipliées au cours des derniers mois et affectent aujourd’hui tous les secteurs. Les récentes perturbations du métro lyonnais ou...

Les professionnels français de la cybersécurité s’inquiètent des cyberattaques augmentées par l’IA

Les professionnels français de la cybersécurité se distinguent par une inquiétude plus marquée que leurs homologues étrangers, malgré une exposition moindre aux cyberattaques augmentées...

Choisir la voie de la simplicité pour la réussite de l’entreprise

C’est dans les années 2010 que l'émergence du modèle « as-a-Service », qui comprend notamment les modèles « Software-as-a-Service » (SaaS),« Infrastructure-as-a-Service » (IaaS)...

Optimisez votre cybersécurité avec le Managed Detection and Response (MDR)

Découvrez comment notre service Managed Detection and Response (MDR) offre une surveillance avancée et une réponse rapide aux menaces les plus sophistiquées, tout en optimisant vos ressources et vos coûts. Lors...

IBM Think 2025 : agents IA, automatisation hybride et infrastructure au service de la...

À l’occasion de son événement annuel Think 2025, IBM marque une inflexion dans sa stratégie en annonçant une série d’innovations centrées sur l’industrialisation de l’intelligence...

VeeamON 2025 : cap sur la résilience autonome des données

Lors de la dixième édition de sa conférence annuelle VeeamON, Veeam a affirmé son ambition de devenir la plateforme de référence en matière de...

Netskope muscle sa plateforme One pour sécuriser l’écosystème d’IA en entreprise

L’essor des usages de l’IA générative en entreprise continue de susciter une réponse de l’écosystème des fournisseurs pour sécuriser les données utilisées. Netskope renforce...

La priorité des entreprises doit être donnée à la visibilité, au contrôle et à...

Un rapport révèle comment les entreprises créent involontairement de nouvelles surfaces d’attaque centrées sur les identités, en raison de l’utilisation croissante de l’IA et...

La cybercriminalité entre États s’amplifie

Le rapport très complet de Mandiant (une entité de Google Cloud Security) explique comment la cybercriminalité est devenue une force déstabilisatrice qui menace la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité