Sortir de l’ère du mot de passe : comment mieux protéger les identifiants face...

En 2025, les identifiants numériques sont devenus la pierre angulaire de toutes les infrastructures informatiques et, paradoxalement, leur plus grande vulnérabilité. Selon l'Identity Defined...

Généralisation de l’accessibilité web depuis le 28 juin 2025 : tous prêts ?

Depuis le 28 juin 2025, tout nouveau site ou nouvelle application créé par une entreprise proposant des produits ou services numériques, comptant plus de...

Face à la fracture technologique mondiale, l’Europe doit miser sur l’IA open source

L’actualité de l’IA est rythmée par l’annonce de nouveaux modèles toujours plus puissants, plus coûteux, et plus fermés. La course à la performance bat...

5 questions pour apprendre les bases de l’OPSEC

Les technologies que nous utilisons au quotidien collectent de plus en plus d'informations et la surveillance fait partie intégrante de notre société. Ainsi, la...

Les datacenters doivent changer de rythme. Le Flash leur donne le tempo

Dans un contexte où les volumes de données explosent, où l’intelligence artificielle impose de nouveaux standards de traitement, et où les contraintes énergétiques deviennent...

Analyse en temps réel : 4 erreurs que trop d’entreprises commettent encore

À l’heure actuelle, peu d’entreprises sont en mesure d’exploiter en temps réel des volumes massifs de données. Un chiffre qui interroge, alors même que...

Gérer la sécurité des identités en entreprise

Selon le dernier baromètre du CESIN, 37 % des cyberattaques en France en 2024 faisaient suite à un vol de mot de passe. Les...

IA & ITSM : comment les DSI peuvent conjuguer performance et responsabilité ?

Dans un contexte où les services informatiques sont soumis à une pression croissante, les directions des systèmes d'information (DSI) n'ont d'autre choix que de...

2025 : l’année de vérité pour l’accessibilité numérique

L'accessibilité numérique est longtemps restée dans l'angle mort des stratégies digitales. Peu visible, peu comprise, souvent reléguée au rang des "bonnes intentions" sans réelle...

L’arsenal croissant des cybercriminels

Des kits de phishing aux attaques sans fichier, les acteurs malveillants disposent aujourd'hui d'un vaste arsenal, chaque arme étant conçue pour contourner les défenses...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité