Souveraineté : LaSuite devient l’outil collaboratif souverain du ministère des Armées
La direction interministérielle du numérique (DINUM), l’Agence ministérielle pour l’intelligence artificielle de défense (AMIAD) et le Commissariat au numérique de défense (CND) ont signé...
VoidLink, un nouveau maliciel Linux cible les environnements cloud et conteneurs
Check Point Research révèle l’existence de VoidLink, un cadre malveillant Linux de nouvelle génération, conçu pour infiltrer des environnements cloud et des infrastructures conteneurisées....
Salesforce déploie Slackbot, une couche agentique pour traiter les données métier
Salesforce ouvre une nouvelle phase de sa stratégie d’agentification en généralisant Slackbot. Cet agent personnel de travail, directement intégré à Slack, est désormais disponible...
Les ventes de PC repartent fin 2025 dans un contexte de crise des composants...
Les livraisons mondiales de PC ont progressé de 9,6 % au quatrième trimestre 2025 pour atteindre 76,4 millions d’unités, selon IDC. Cette reprise s’explique...
Nvidia H200 : feu vert sous conditions pour l’exportation vers la Chine
Les autorités américaines ont levé le verrou sur l’exportation des puces Nvidia H200 vers la Chine, ouvrant un accès partiel sous conditions strictes. Pékin...
Stories
Résilience numérique, orchestrer humains et IA pour contrer les nouvelles menaces
Sous l'effet de l’accélération de l’IA générative, les menaces cyber s’appuient d’abord sur les faiblesses humaines et organisationnelles. Selon Mimecast, le courriel reste la...
Recomposition structurelle du marché tech européen face à l’instabilité de l’alliance transatlantique
La recomposition du marché technologique européen est devenu un phénomène d’adaptation darwinien. Alimentée par la combinaison des politiques restrictives U.S. et de la dépendance...
Routage complexe et usurpation d’identité, exposition accrue aux risques d’hameçonnage et d’usurpation
La multiplication des architectures hybrides et des relais externes dans la gestion des courriels expose les entreprises à des risques d’usurpation d’identité et d’hameçonnage....
Comprendre l’intérêt des cadres réglementaires sur la cybersécurité et la résilience pour les entreprises
En parallèle de la récente multiplication des réglementations, les entreprises, en particulier dans l’UE, accordent également une plus grande importance à leur résilience numérique...
Pourquoi votre transformation échoue : le fossé managérial dont personne ne parle.
Dans de nombreuses organisations, un constat s’impose : les transformations annoncées peinent à se concrétiser. Ce décalage entre vision stratégique et réalité opérationnelle a...
Crises cyber : pourquoi nos biais cognitifs sont notre pire vulnérabilité
En 2024, les entreprises françaises ont fait face à un niveau de menace sans précédent. En effet, 348 000 atteintes numériques ont été enregistrées,...













































