Pages
[ Cybersecurite ] cloud
Des automates industriels encore exposés sur Internet malgré les alertes
Des agences américaines alertent sur des attaques en cours visant des automates industriels directement exposés sur Internet. Rien de spectaculaire dans la technique. Mais des effets bien réels, et surtout…
[ Décideur entreprise ] business
AVIS D’EXPERT – IA et renouvellement IT : passer du…
L’intelligence artificielle ne change pas seulement les usages, elle vient bousculer en profondeur la manière de gérer et renouveler les infrastructures IT. Fabrice Pouzaud, président d’Evernex Capital Solutions, explique pourquoi…
[ IT ] cloud
Sovereign washing : « C’est qu’il y a un marché…
À Bruxelles, le projet de règlement Cloud and AI Development Act (CAIDA) ravive un débat déjà bien installé : celui de la souveraineté cloud. Dans une lettre adressée en mars…
Alibaba lance Qwen3.6-Plus, un modèle conçu pour accélérer l’IA agentique…
Alibaba poursuit ses investissements dans l’intelligence artificielle avec Qwen3.6-Plus, une nouvelle version de son modèle de langage. Pensé pour des usages concrets, il mise sur le codage agentique et le…
Communication
La CNIL rappelle son programme de travail 2026 pour préparer…
La CNIL publie les principaux travaux qu’elle prévoit de soumettre à consultation ou de mettre à disposition en 2026. Consentement, intelligence artificielle, cybersécurité et santé structurent cette feuille de route,…
[ Emploi ] Décideur entreprise
« Le “package salarial” ne suffit plus » : le…
Les professionnels français revoient leur rapport au travail. Moins enclins à changer d’emploi, ils deviennent pourtant plus exigeants, notamment sur l’équilibre de vie et le sens des missions. Une évolution…
[ Cybersecurite ]
Cyberattaque sur les agences régionales de santé : 35 000…
Plusieurs mois après la cyberattaque ayant touché huit agences régionales de santé, une base de données patients refait surface. Initialement conservée par son auteur, elle circule désormais entre groupes cybercriminels…
[ IT ] Solutions
Artemis II : quand un bug Outlook s’invite à bord…
À plus de 40 000 miles de la Terre, ce ne sont ni les propulseurs ni la trajectoire qui ont posé problème en premier… mais la messagerie. Dès les premières…
[ Cybersecurite ]
AVIS D’EXPERT – Pourquoi les identifiants volés continuent de fonctionner…
Pour de nombreuses organisations, la compromission des identifiants (noms d’utilisateur et mots de passe) est perçue comme un problème du passé, explique Olivier Bilodeau, chercheur principal en cybersécurité chez Flare.…
Combodo positionne la sécurité au centre de sa solution ITSM
Combodo, éditeur de la solution ITSM Open Source iTop, continue d’investir dans sa démarche cyber pour permettre à ses clients de mener à bien leurs opérations en toute sécurité. Dans…