Pages
Ces derniers mois, la tension sur les prix liés aux composants électroniques a fortement impacté les stratégies d’équipements des entreprises. En effet, la montée en puissance de nombreuses technologies à…
Sous-traitance : le point d’entrée que les entreprises maîtrisent encore…
Une fuite de données chez un prestataire RH expose indirectement des employés de HackerOne. Un incident qui illustre le poids croissant du risque tiers. HackerOne n’a pas été compromis directement.…
FCC : les États-Unis bannissent les nouveaux routeurs grand public…
Les États-Unis interdisent l’importation de nouveaux routeurs grand public jugés à risque. Une décision qui élargit la notion d’infrastructure critique bien au-delà des réseaux d’entreprise. Les routeurs domestiques n’étaient jusqu’ici…
Avec l’essor des agents d’intelligence artificielle en entreprise, les modèles traditionnels de gestion des identités peuvent montrer leurs limites. Pour répondre à ces nouveaux enjeux, Saviynt annonce une plateforme dédiée…
L’intelligence artificielle, devenue un levier majeur de transformation pour les entreprises, ouvre aussi la voie à une nouvelle génération de cybermenaces. Dans son dernier rapport, la société de cybersécurité Cato…
L’éditeur danois Keepit renforce sa position sur le marché de la protection des données SaaS après avoir été distingué à plusieurs reprises lors des Global InfoSec Awards 2026. Cette reconnaissance…
Airbus renforce son ancrage souverain dans la cybersécurité avec l’acquisition…
Avec le rachat d’Ultra Cyber Ltd, Airbus poursuit une stratégie claire : structurer un acteur cyber européen capable de répondre aux enjeux de souveraineté numérique et de résilience des États…
Oeuvres protégées et IA : un cadre juridique en construction…
Le Conseil d’État valide la possibilité d’instaurer une présomption d’exploitation des contenus par les fournisseurs d’IA. Une étape décisive, mais pas encore législative Le signal est clair, sans être définitif.…
Blockchain publique : la confidentialité devient native ?
Perçue comme incompatible avec les exigences des marchés réglementés, la blockchain publique pourrait franchir un cap. En intégrant le chiffrement homomorphe au cœur de son infrastructure, le T-REX Ledger entend…
Dans un environnement numérique en constante évolution, les cybermenaces et incidents IT exigent une double approche : renforcer la sécurité de vos systèmes tout en garantissant leur résilience. Sécuriser ses données,…






