Complexité, fragmentation, talents : comment les organisations tentent d’éviter le décrochage technologique en 2025
Le rapport Kyndryl Readiness Report 2025 met en lumière une zone de turbulence rarement documentée : les investissements en intelligence artificielle progressent de 33...
Cybersécurité territoriale : l’Adico évalue 240 collectivités de l’Oise, des progrès tangibles mais une vigilance...
Évaluer en continu la posture de cybersécurité de centaines de structures publiques locales n’est plus une utopie technique, mais un levier de gouvernance désormais...
Vers une cybersécurité post-périmétrique, centrée sur l’identité
Dans leur dernier rapport prospectif, les experts de BeyondTrust anticipent des mutations profondes de la cybersécurité à l’ère de l’IA agentique, de la géopolitique...
Ping Identity présente une solution de gestion des identités des agents d’IA
Ping Identity dévoile Identity for AI, une solution pensée pour encadrer la généralisation des agents d’IA en entreprise. L’éditeur entend transformer la gestion des...
Thales dévoile son appliance de chiffrement post-quantique de la gamme Mistral
Thales dévoile Mistral, un chiffreur post-quantique destiné aux communications sensibles européennes. Présenté à la European Cyber Week de Rennes, l’équipement marque une étape décisive...
Bouygues Telecom Business choisit Mailinblack pour ses offres gérées de défense cyber des ETI...
Mailinblack et Bouygues Telecom Business unissent leurs forces pour proposer une cybersécurité souveraine aux ETI et aux organisations publiques. Ce partenariat associe une expertise...
Rationaliser pour mieux se protéger : la nouvelle équation de la cybersécurité
Trop d’outils, trop peu de complémentarité : la complexité des environnements de sécurité fragilise encore trop souvent les PME. En misant sur la centralisation et...
La dette d’identité, un risque invisible qui coûte déjà cher aux entreprises
Tous les responsables IT sont familiers du concept de dette technique, le coût caché de ces décisions informatiques prises à la va-vite, sans vision...
Zones d’ombre dans le cloud : pourquoi les entreprises peinent à contenir les menaces
Les équipes de sécurité ne peuvent pas protéger ce qu’elles ne voient pas ou ne comprennent pas. Et cela n’a jamais été aussi vrai...
















































