Mots clés Réglementation

Mot clé: Réglementation

Ping Identity présente une solution de gestion des identités des agents d’IA

Ping Identity dévoile Identity for AI, une solution pensée pour encadrer la généralisation des agents d’IA en entreprise. L’éditeur entend transformer la gestion des...

Complexité, fragmentation, talents : comment les organisations tentent d’éviter le décrochage technologique en 2025

Le rapport Kyndryl Readiness Report 2025 met en lumière une zone de turbulence rarement documentée : les investissements en intelligence artificielle progressent de 33...

MDR : quand la cybersécurité 24/7 devient enfin accessible aux PME

Longtemps réservée aux grands groupes, la supervision en continu de la sécurité informatique entre dans une nouvelle ère. Grâce à la mutualisation et à...

Cybersécurité territoriale : l’Adico évalue 240 collectivités de l’Oise, des progrès tangibles mais une vigilance...

Évaluer en continu la posture de cybersécurité de centaines de structures publiques locales n’est plus une utopie technique, mais un levier de gouvernance désormais...

EIDAS 2.0 : la FnTC publie un guide pour anticiper le basculement réglementaire

La Fédération des Tiers de Confiance du numérique (FnTC) publie un guide de mise en conformité dédié au Portefeuille Européen d’Identité Numérique (PEIN), un...

Le risque fournisseurs appelle une gouvernance collective

La troisième édition de l’Observatoire TPRM du Cesin et de Board of Cyber confirme que le risque cyber lié aux fournisseurs s’impose désormais comme...

Thales lance une carte à puce à durcissement post-quantique

Thales annonce le lancement européen d’une carte à puce prête pour l’ère post-quantique. Cette innovation associe des algorithmes résistants aux futures menaces quantiques à...

L’UE est-elle en train de définir une souveraineté à géométrie variable ?

Critiquée pour la rigidité réglementaire de ses cadres numériques, l’Union européenne cherche à assouplir la ligne souverainiste qu’elle a durcie ces dernières années. Le...

Polémique Gaming Copilot, l’entraînement des modèles justifie-t-il la collecte massive de données ?

Le lancement de Gaming Copilot sur Windows 11 a fait resurgir une crainte désormais mondiale. La collecte automatique de données, notamment de captures d’écran,...

Sécurité 2026 : les trois piliers de la mutation technologique selon Securitas

À l’horizon 2026, la sécurité électronique vit une accélération sans précédent. L’intelligence artificielle, les applications cloud et les capteurs avancés s’imposent comme leviers majeurs de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité