GPT-5.4-Cyber, un modèle spécialisé en cybersécurité défensive et une réponse à Anthropic Mythos

OpenAI lance GPT-5.4-Cyber, une variante spécialisée de GPT-5.4, et élargit son programme Trusted Access for Cyber à de nouveaux paliers d'authentification. La société américaine...

Eset étend sa plateforme Protect à la sécurisation des chatbots, agents IA et skills...

Les outils d'IA générative s'installent dans les usages professionnels quotidiens, hors de tout cadre de supervision IT dans une majorité d'organisations. Eset intègre à...

Jiliti ouvre deux points de présence à Francfort et Milan

L'entreprise française de gestion d'infrastructures IT, forte de 40 ans d'expérience et d'une présence dans 8 pays européens, étend son maillage au cœur de...

ADP Global Payroll automatise la détection des anomalies de paie

La gestion de la paie internationale concentre une part significative des risques opérationnels et de conformité des grandes organisations. ADP intègre un agent d’intelligence...

Yooz intègre le paiement fournisseurs dans sa plateforme et couvre le cycle Purchase-To-Pay

En France, les retards de règlement ont coûté 15 milliards d'euros selon l'Observatoire des délais de paiement du ministère des Finances, entre pertes...

Réseaux vulnérables

Voir l’interview

Migration vers le cloud

Voir l’interview

Gestion de crise cyber

Voir l’interview

Automatisation industrielle, la couche de contrôle perd sa primauté au profit des plateformes de...

L'automatisation industrielle entre dans une phase de recomposition qui redistribue les positions concurrentielles et redessine les architectures d'achat. Selon le rapport Industrial Automation: From...

Les règles de messagerie Microsoft 365, nouvel outil de persistance furtive après compromission de...

La prise de contrôle d'un compte Microsoft 365 ne se traduit pas toujours par un déploiement de logiciel malveillant ou une exfiltration immédiate de...

Les opérateurs télécoms entrent dans l’ère de l’IA, mais la création de valeur exige...

Le secteur des télécommunications affiche ses meilleurs résultats boursiers depuis des années. Pourtant, selon le Telco Value Creators Report 2026 de Boston Consulting Group,...

Au-delà de l’excellence technique: le nouveau défi des dirigeants IT

Il existe un paradoxe dont personne ne parle vraiment dans les entreprises technologiques françaises. Les équipes produit les plus compétentes sur le plan technique,...

La fin du mot de passe est-elle arrivée ?

Depuis plusieurs années, les RSSI cherchent à résoudre une équation complexe : renforcer l’authentification tout en limitant la friction pour les utilisateurs. Or le...

Intelligence artificielle : la révolution aura lieu dans les organisations, pas dans les algorithmes

L’intelligence artificielle est souvent présentée comme une rupture technologique majeure. Elle l’est. Mais le véritable basculement est ailleurs : nous entrons dans une phase...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité