Actualités
Avec Gemini 3.1 Pro, Google fait évoluer l’intelligence de base de sa série Gemini 3. Au-delà d’une simple mise à jour incrémentale, l’éditeur met en avant un saut en matière…
Rançongiciel Phobos : à Paris, une condamnation qui matérialise la…
Un ressortissant russe a été condamné le 19 février 2026 par le tribunal judiciaire de Paris pour des attaques menées via le rançongiciel Phobos. Cinq ans d’emprisonnement dont un avec…
Désinformation : CopyCop industrialise les faux médias en France
Le réseau d’influence CopyCop poursuit ses opérations en France en multipliant les faux sites imitant des médias nationaux. Une nouvelle campagne identifiée par Recorded Future confirme l’industrialisation de ces pratiques…
« L’Europe doit cesser d’être l’idiot utile du village libérale…
À la suite de l’annonce de l’Élysée sur les 4,5 milliards d’euros d’achats publics dans le numérique, Thomas Kerjean, ex-Directeur de la division Cloud et IA de Microsoft et actuel PDG…
© Canon Canon : le pont entre cloud et document physique « Nos MFP deviennentde véritables passerelles entrecloud et document physique. »Philippe Pelletier, Canon France© DR Canon observe une baisse…
Une alternative souveraine à Microsoft 365 pour les petites structures
Leviia lance « Squad », une offre cloud souveraine en libre-service destinée aux TPE (et aux familles). À 27 euros par mois pour cinq utilisateurs et 2 To, l’éditeur français…
Insolite : L’IA Claude d’Anthropic fait pousser des tomates
Un développeur a confié le soin de maintenir en vie un plant de tomate réel à Claude, l’IA d’Anthropic conçue pour prendre des décisions en continu au lieu de simplement…
AVIS D’EXPERT – Menace quantique : l’urgence d’une transition post-quantique
L’informatique quantique n’est plus une menace théorique pour la prochaine décennie. En janvier 2026, l’ANSSI a publié un guide de référence qui sonne l’alerte générale : le risque HNDL (Harvest…
L’attaque moderne est devenue une attaque d’identité, multi-surface
Les incidents analysés par Unit 42 montrent une bascule nette : les intrusions ne reposent plus d’abord sur l’exploitation d’une faille technique, mais sur la compromission d’identités et la combinaison…
La CFDT victime d’une cyberattaque et d’un téléchargement illégal de…
Le syndicat annonce avoir subi une attaque informatique ayant conduit au téléchargement illégal de fichiers contenant des données personnelles d’adhérents. Les autorités compétentes ont été saisies et des investigations sont…
Usage des cookies sur notre site
Qu’est-ce qu’un cookie ? La Cnil indique qu’ “un cookie est un traceur déposé et /ou lus, par exemple, lors de la consultation d’un site internet.” En application de la directive européenne dite ” paquet télécom “, vous devez être informés et vous devez donner…






