Krishna Sai, directeur technique chez SolarWinds explique que les systèmes informatiques modernes regorgent d’un flux constant de données qui transmettent des informations sur les...
Avec une valorisation portée à 75 milliards de dollars, Revolut franchit un cap stratégique qui dépasse le seul terrain de la fintech. L’arrivée de...
Bruxelles ouvre une enquête contre Google pour examiner si le géant du web n’abuse pas de sa position dominante en utilisant les contenus en...
Black Friday : « Les attaquants ont professionnalisé la collecte…
À l’occasion du Black Friday, période marquée par une hausse massive des connexions et des tentatives de fraude, Jean-Christophe Vitu, VP Solution Engineers EMEA...
Similarweb observe une montée spectaculaire des usages liés à l’IA générative en 2025, portée par la recherche conversationnelle et l’explosion des applications mobiles. La...
Pour plus de 80 % des projets d’IA, l’échec survient avant même la mise en production : les agents peinent à raisonner faute de...
Microsoft revoit à la hausse les tarifs de Microsoft 365, avec des augmentations pouvant atteindre 33 % dès juillet 2026. Une décision qui confirme...
Selon une analyse de HSBC relayée par le Financial Times, OpenAI pourrait avoir besoin de plus de 200 milliards de dollars d’ici 2030 pour...
L’IA franchit des caps technologiques, mais le marché entre dans une phase beaucoup plus lucide. Les entreprises mesurent désormais l’écart entre promesses et réalité,...
Le Gouvernement ouvre un appel à manifestation d’intérêt (AMI) pour préparer la participation française au prochain Projet important d’intérêt européen commun (PIIEC) dédié à...

AVIS D’EXPERT – La face cachée de l’Iceberg: « Déjà près d’un tiers des incidents de sécurité trouve leur origine dans la supply chain ! »
Raphaël Marichez, CSO France et Europe du Sud chez Palo Alto Networks, alerte sur l’ampleur désormais structurelle des attaques via la supply chain. S’appuyant sur les analyses d’Unit 42, il rappelle que la majorité des organisations sous-estiment encore l’origine réelle des intrusions et que la…






