Pages
Leonardo Boscaro, Responsable des ventes EMEA, Nutanix Database La souveraineté numérique s’est imposée comme un thème central dans les débats technologiques européens. Mais à force d’être invoquée, la notion s’est…
NIS 2 : avec ReCyF, l’ANSSI impose déjà le tempo…
Alors que la dynamique autour de NIS 2 s’accélère, l’ANSSI avance sur le terrain opérationnel. Avec ReCyF, l’Agence installe dès maintenant les règles du jeu, et invite les organisations à…
Google devient partenaire technologique des Bleus
La Fédération Française de Football annonce un partenariat avec Google, qui devient « Partenaire Technologique » de l’Équipe de France. Au-delà de l’annonce, l’accord repose sur l’intégration de plusieurs services…
Ransomware : la fin du modèle “chiffrement”, place à l’attaque…
Le ransomware reste une menace majeure, mais il change de nature. Moins rentable, plus surveillé, il se transforme en profondeur : les attaquants privilégient désormais l’accès aux systèmes, l’exploitation des…
Cyberattaques dans l’espace : CYSAT veut rapprocher deux mondes qui…
« On dépend des satellites sans même le savoir ». Navigation, communications, synchronisation : les satellites structurent des fonctions critiques, y compris pour les territoires. Pourtant, leur cybersécurité reste un…
Orange Business déploie une offre anti-drones « as a Service…
Avec Orange Drone Guardian, Orange Business transforme un sujet encore fragmenté en une offre structurée, opérée et évolutive. L’opérateur mise sur ses infrastructures télécoms, son cloud qualifié et ses capacités…
AVIS D’EXPERT – Cyber-résilience : combler la fracture pour une…
La cyber-résilience s’impose comme un enjeu stratégique national, et pourtant, un décalage persiste entre la confiance affichée des organisations et leur capacité réelle à faire face aux attaques. Entre impacts…
Ready For IT 2026 : entretien avec Prasanna Venkatesh Srinivasan,…
Pourquoi participez-vous à Ready For IT chaque année ? Nous participons pour la qualité des conversations et l’intention derrière l’évènement. Il ne s’agit pas d’un rassemblement de plus consacré aux…
La cybersécurité doit se réinventer par le hardware
Depuis les bancs de l’école, d’informatique ou de management, on nous apprend que, lors de la mise en place d’un réseau informatique, chaque appareil connecté doit être protégé et que…
Une première de l’ANSSI fin 2025 : une cybersolution de…
Le label en mode SAAS multitenant essentiel valide les aspects sécuritaires du cloisonnement, de la protection et du chiffrement des données. Celui en mode on premise est complémentaire en validant…






