Actualités
[ Cybersecurite ] IA
Désinformation : CopyCop industrialise les faux médias en France
Le réseau d’influence CopyCop poursuit ses opérations en France en multipliant les faux sites imitant des médias nationaux. Une nouvelle campagne identifiée par Recorded Future confirme l’industrialisation de ces pratiques…
[ Cybersecurite ] business
« L’Europe doit cesser d’être l’idiot utile du village libérale…
À la suite de l’annonce de l’Élysée sur les 4,5 milliards d’euros d’achats publics dans le numérique, Thomas Kerjean, ex-Directeur de la division Cloud et IA de Microsoft et actuel PDG…
Imprimantes professionnelles : le matériel au service du flux (partie…
© Canon Canon : le pont entre cloud et document physique « Nos MFP deviennentde véritables passerelles entrecloud et document physique. »Philippe Pelletier, Canon France© DR Canon observe une baisse…
[ IT ] Solutions
Une alternative souveraine à Microsoft 365 pour les petites structures
Leviia lance « Squad », une offre cloud souveraine en libre-service destinée aux TPE (et aux familles). À 27 euros par mois pour cinq utilisateurs et 2 To, l’éditeur français…
IA
Insolite : L’IA Claude d’Anthropic fait pousser des tomates
Un développeur a confié le soin de maintenir en vie un plant de tomate réel à Claude, l’IA d’Anthropic conçue pour prendre des décisions en continu au lieu de simplement…
cloud
AVIS D’EXPERT – Menace quantique : l’urgence d’une transition post-quantique
L’informatique quantique n’est plus une menace théorique pour la prochaine décennie. En janvier 2026, l’ANSSI a publié un guide de référence qui sonne l’alerte générale : le risque HNDL (Harvest…
[ Cybersecurite ] IA
L’attaque moderne est devenue une attaque d’identité, multi-surface
Les incidents analysés par Unit 42 montrent une bascule nette : les intrusions ne reposent plus d’abord sur l’exploitation d’une faille technique, mais sur la compromission d’identités et la combinaison…
[ Cybersecurite ]
La CFDT victime d’une cyberattaque et d’un téléchargement illégal de…
Le syndicat annonce avoir subi une attaque informatique ayant conduit au téléchargement illégal de fichiers contenant des données personnelles d’adhérents. Les autorités compétentes ont été saisies et des investigations sont…
[ Channel ] Cybersecurite
Industrialiser le risque cyber fournisseur : priorité à la continuité,…
La gestion du risque cyber fournisseur change de dimension. Portée par la directive NIS2 et par la multiplication des attaques via la supply chain, elle ne peut plus se limiter…
IA
M&A : l’IA redessine la carte des méga-deals et installe…
En 2025, la valeur mondiale des fusions-acquisitions a progressé de 36 %, tandis que les volumes stagnent. Porté par le retour des méga-deals et par la montée en puissance de…