CYBERSECURITE

Complexité, fragmentation, talents : comment les organisations tentent d’éviter le décrochage technologique en 2025

Le rapport Kyndryl Readiness Report 2025 met en lumière une zone de turbulence rarement documentée : les investissements en intelligence artificielle progressent de 33...

Cybersécurité territoriale : l’Adico évalue 240 collectivités de l’Oise, des progrès tangibles mais une vigilance...

Évaluer en continu la posture de cybersécurité de centaines de structures publiques locales n’est plus une utopie technique, mais un levier de gouvernance désormais...

Vers une cybersécurité post-périmétrique, centrée sur l’identité

Dans leur dernier rapport prospectif, les experts de BeyondTrust anticipent des mutations profondes de la cybersécurité à l’ère de l’IA agentique, de la géopolitique...

Ping Identity présente une solution de gestion des identités des agents d’IA

Ping Identity dévoile Identity for AI, une solution pensée pour encadrer la généralisation des agents d’IA en entreprise. L’éditeur entend transformer la gestion des...

Thales dévoile son appliance de chiffrement post-quantique de la gamme Mistral

Thales dévoile Mistral, un chiffreur post-quantique destiné aux communications sensibles européennes. Présenté à la European Cyber Week de Rennes, l’équipement marque une étape décisive...

Bouygues Telecom Business choisit Mailinblack pour ses offres gérées de défense cyber des ETI...

Mailinblack et Bouygues Telecom Business unissent leurs forces pour proposer une cybersécurité souveraine aux ETI et aux organisations publiques. Ce partenariat associe une expertise...

Rationaliser pour mieux se protéger : la nouvelle équation de la cybersécurité

Trop d’outils, trop peu de complémentarité : la complexité des environnements de sécurité fragilise encore trop souvent les PME. En misant sur la centralisation et...

La dette d’identité, un risque invisible qui coûte déjà cher aux entreprises

Tous les responsables IT sont familiers du concept de dette technique, le coût caché de ces décisions informatiques prises à la va-vite, sans vision...

Zones d’ombre dans le cloud : pourquoi les entreprises peinent à contenir les menaces

Les équipes de sécurité ne peuvent pas protéger ce qu’elles ne voient pas ou ne comprennent pas. Et cela n’a jamais été aussi vrai...

Cybersecurite | NIS 2 | Ransomware | Phishing | Malware | Résilience | cyberattaque | Authentification | SSO | Vulnérabilité | Zero trust | Chiffrement | Réglementation

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité