Souveraineté : la déclaration conjointe ANSSI-BSI annonce une doctrine européenne d’évaluation commune

La publication conjointe des critères de souveraineté cloud par l’ANSSI et le BSI marque une inflexion stratégique dans la construction d’une gouvernance numérique européenne....

La sécurité du cloud à l’ère des architectures hybrides, sept tendances structurantes pour 2026

La généralisation du cloud et les architectures hybrides bouleversent les modèles de sécurité traditionnels. Du Zero Trust à l’automatisation intelligente, en passant par la...

La dette d’identité, un risque invisible qui coûte déjà cher aux entreprises

Tous les responsables IT sont familiers du concept de dette technique, le coût caché de ces décisions informatiques prises à la va-vite, sans vision...

IoT, OT et mobile, les nouvelles zones chaudes de la cybercriminalité mondiale

Le marché connaît une mutation rapide et inquiétante des menaces touchant les terminaux mobiles, les appareils IoT et les environnements OT. Les secteurs de...

Ping Identity présente une solution de gestion des identités des agents d’IA

Ping Identity dévoile Identity for AI, une solution pensée pour encadrer la généralisation des agents d’IA en entreprise. L’éditeur entend transformer la gestion des...

Thales dévoile son appliance de chiffrement post-quantique de la gamme Mistral

Thales dévoile Mistral, un chiffreur post-quantique destiné aux communications sensibles européennes. Présenté à la European Cyber Week de Rennes, l’équipement marque une étape décisive...

Bouygues Telecom Business choisit Mailinblack pour ses offres gérées de défense cyber des ETI...

Mailinblack et Bouygues Telecom Business unissent leurs forces pour proposer une cybersécurité souveraine aux ETI et aux organisations publiques. Ce partenariat associe une expertise...

L’introspection, le nouvel atout des modèles d’IA contre les injections malveillantes 

Une étude publiée par Anthropic met en lumière une capacité des LLM à détecter leurs propres altérations internes. Cette forme d’« introspection » ouvre des perspectives...

Zones d’ombre dans le cloud : pourquoi les entreprises peinent à contenir les menaces

Les équipes de sécurité ne peuvent pas protéger ce qu’elles ne voient pas ou ne comprennent pas. Et cela n’a jamais été aussi vrai...

Complexité, fragmentation, talents : comment les organisations tentent d’éviter le décrochage technologique en 2025

Le rapport Kyndryl Readiness Report 2025 met en lumière une zone de turbulence rarement documentée : les investissements en intelligence artificielle progressent de 33...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité