Logiciel & Agilité

Les cyberattaques contre les chaînes d’approvisionnement logiciels ont un impact sur la réputation des...

Les exigences réglementaires entraînent des changements de comportement, avec un nombre croissant d’entreprises françaises qui surveillent désormais de manière proactive l’environnement de leur chaîne...

OVHcloud rachète Seald pour son chiffrement zero-knowledge

OVHcloud annonce l’acquisition de Seald, spécialiste français du chiffrement de bout en bout, et renforce sa stratégie autour d’un cloud de confiance centré sur...

Les CISO peuvent catalyser l’émergence de champions européens plus innovants

Une étude révèle que 70 % des CISO français ont déjà testé des collaborations avec des startups, mais celles-ci ne représentent encore que 4 % de...

La gestion des risques OT évolue vers une gouvernance plus mature et intégrée

Selon Fortinet, en 2025, plus de la moitié des entreprises attribuent la gestion de l’OT à leur RSSI. Contre seulement 16 % en 2022....

L’usurpation de nom de domaine : l’État français ne montre pas le bon exemple...

Les organismes gouvernementaux peinent à évoluer au rythme de la dématérialisation accélérée des démarches administratives en France et des échanges par email. Les organismes...

Amazon Security Lake centralise automatiquement les données de sécurité provenant de sources diverses

0
AWS annonce la disponibilité de son nouveau service, lancé fin 2022 lors de son événement annuel re : Invent. Baptisé Amazon Security Lake, ce...

Les risques cyber se multiplient, mais les entreprises restent trop vulnérables

Les cyberattaques se multipliant, les entreprises sont-elles prêtes à endiguer ce fléau ? Manifestement, c’est loin d’être le cas. Le rapport Cyber Readiness Index de...

La fatigue cyber, l’autre vulnérabilité des entreprises à l’ère de la pression permanente

La généralisation des attaques par rançongiciel et la sophistication des menaces obligent les équipes cyber à une vigilance permanente, ce qui se traduit de...

Les agents IA ont généré 7,9 milliards de requêtes web, et la plupart des...

0
L'automatisation par agents IA produit mécaniquement un trafic web non humain d'une ampleur que la plupart des organisations n'ont pas encore intégrée dans leur...

PAM Buyer’s Guide pour une gestion complète des accès privilégiés

La sécurisation des identités -humaines ou machines- dotées d’un accès à privilèges aux systèmes, données, applications et autres ressources sensibles est une priorité. Le...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité