Pages
ITS Integra élu Meilleur Service Provider EMEA par Nutanix
Nutanix reconnait l’excellence des services Cloud et infogérance délivrés par ITS Integra sur son stack technologique. Cette distinction est le résultat d’une étroite collaboration technologique et commerciale entre ITS Integra…
HID étend sa gouvernance des passkeys d’entreprise sans friction pour…
HID annonce la disponibilité générale d’Enterprise Attestation dans sa gamme d’authentificateurs FIDO : cartes à puce et clés de sécurité de la famille Crescendo. Cette fonctionnalité, fondée sur les standards…
[ Cybersecurite ] INfrastructure
Projets énergétiques : Bruxelles cible les onduleurs « à risque…
La Commission européenne durcit sa position sur certains équipements photovoltaïques, en conditionnant désormais ses financements à des critères de sécurité. Notamment pour limiter la dépendance industrielle à des fournisseurs extra-européens…
[ Cybersecurite ]
Ransomware ALPHV BlackCat : quand les experts sécurité basculent du…
Deux professionnels américains de la cybersécurité condamnés à quatre ans de prison pour leur implication dans des attaques par ransomware : une affaire qui met en lumière les dérives possibles…
[ Cybersecurite ]
cPanel : une faille critique activement exploitée met en risque…
Une vulnérabilité majeure affectant cPanel, l’un des panneaux d’administration d’hébergement les plus utilisés au monde, fait l’objet d’exploitations actives. Confirmée par l’agence américaine CISA, cette faille pourrait exposer plus d’un…
Saviynt renforce son alignement aux exigences SAP
L’obtention de la certification SAP Clean Core permettra à l’éditeur d’aider les entreprises à maintenir des environnements ERP plus sécurisés, faciles à gérer et compatibles avec les futures mises à…
[ Emploi ] IA
Les nouveaux métiers du développement à l’ère de l’IA
L’emploi des moins de 30 ans dans les activités informatiques a reculé de 7,4 % en un an au quatrième trimestre 2025, selon l’Insee. Paradoxe apparent : c’est précisément l’IA…
[ IT ] cloud
« Sovereignty washing » : CISPE pose les bases d’un…
Face à la multiplication des promesses autour du cloud souverain, CISPE introduit un cadre structuré et auditable pour permettre d’identifier clairement les services garantissant un contrôle effectif des données et…
[ Cybersecurite ]
AVIS D’EXPERT – Ces 5 réflexes du quotidien qui ouvrent…
Il y a une idée reçue tenace dans les entreprises : les cyberattaques arrivent de l’extérieur, par des vecteurs identifiables, sur des postes non protégés. La réalité de 2026 est…
IA
PocketOS : Quand l’agent IA avale la base de données…
Un agent de codage IA a supprimé en une poignée de secondes l’intégralité de la base de données de production de PocketOS et ses sauvegardes. Son fondateur, Jeremy Crane, a…