À Chaud :

Enreach for Service Providers dévoile EUPCloud : une plateforme PaaS destinée aux partenaires du secteur IT

Enreach for Service Providers, qui fait partie du groupe Enreach,...

ITS Services certifié ISO 27001 : une nouvelle étape dans la gestion des risques

ITS Services, acteur majeur des Infrastructures et Opérations IT,...

Postes ouverts chez Provence.ai : développez des solutions IA innovantes

Provence.ai, la startup qui révolutionne le traitement de documents...

Expertise professionnelle

IA agentique et conformité, un enjeu encore sous-estimé

Camunda  présente le rapport « État de l'orchestration et de l'automatisation agentiques 2026 ». Ce rapport révèle que près des trois quarts (73 %) des entreprises admettent...

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en...

Menaces human-directed, bconnex et Lookout répondent aux nouveaux usages mobiles

À l’ère de la mobilité généralisée, les terminaux mobiles représentent une surface d’attaque critique pour les organisations. Ces dernières années, les cybercriminels ont adapté leurs...

Les risques du shadow IA pour la sécurité, la conformité et les opérations

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en...

Sécurisation des collectivités locales l’enjeu stratégique des stations blanches

Au regard des nombreux services délivrés aux citoyens, le secteur public est aujourd’hui fortement exposé au risque Cyber. Dans ce contexte, au sein des...

Cybersécurité en PME un modèle de protection basé sur la responsabilité partagée

Dans l’imaginaire collectif, la cybersécurité évoque encore des salles obscures remplies de serveurs, des lignes de code à perte de vue et des ingénieurs...

L’approche ITAD devient un levier de performance pour les flottes mobiles

La mobilité est devenue essentielle dans l’entreprise moderne. Mais une étape reste souvent négligée : la gestion de la fin de vie des terminaux mobiles....

La protection des systèmes critiques passe par une gouvernance OT et IOT robuste

La forte exposition aux cyberrisques des acteurs industriels et organisations utilisant des systèmes OT/IOT et embarqués est au cœur de l’actualité. Dans ce contexte,...

Le cloisonnement réseau, un rempart clé pour les entreprises

En cybersécurité, il ne suffit plus de protéger un poste de travail, d’installer un antivirus ou de déployer un firewall. Aujourd’hui, un seul clic sur...

Cybersécurité et téléphonie IP, une approche sécuritaire complète pour contrer les attaques modernes

Bien que la téléphonie IP soit souvent négligée en matière de sécurité, la protection des téléphones IP demeure une priorité constante. Les vulnérabilités potentielles...

Bien piloter sa flotte mobile améliore la performance opérationnelle

La montée en puissance du digital et de la mobilité est aujourd’hui une réalité concrète au sein des entreprises. Dans ce contexte, ces dernières...

Articles populaires