Vue normale

Cybersécurité en PME : Oui, la sécurité est l’affaire de tous ! Sergio Ficara, Eureka Solutions

Par : cpresse
16 décembre 2025 à 14:00

Les pirates ne traquent pas les “petits” ou les “grands”, ils traquent les angles morts. Phishing, télétravail, SaaS : le quotidien d’une PME multiplie les portes d’entrée. La cybersécurité devient un réflexe d’équipe, pas un logiciel de plus. Dans l’imaginaire collectif, la cybersécurité évoque encore des salles obscures remplies de serveurs, des lignes de code […]

L’article Cybersécurité en PME : Oui, la sécurité est l’affaire de tous ! <br/><em>Sergio Ficara, Eureka Solutions</em> est apparu en premier sur InformatiqueNews.fr.

Cybersécurité et collectivités : l’enjeu souvent sous-estimé des périphériques USB … Christophe Bourel, Tyrex Cyber

Par : cpresse
16 décembre 2025 à 10:00

Le malware n’a pas besoin d’Internet : il peut arriver en poche, sur une clé USB. Les stations blanches de décontamination font le sas de sécurité avant d’entrer dans le SI des collectivités, y compris côté police municipale : scan, désinfection, blocage des menaces avant de s’implanter sur un poste critique. Dans les collectivités, elles […]

L’article Cybersécurité et collectivités : l’enjeu souvent sous-estimé des périphériques USB … <br/><em>Christophe Bourel, Tyrex Cyber</em> est apparu en premier sur InformatiqueNews.fr.

Souveraineté numérique européenne : de l’idéal à la concrétisation ? Martin Hager, Retarus

16 décembre 2025 à 07:00

Entre préférence européenne et aversion au risque, Paris et Berlin doivent transformer leurs achats en accélérateur d’écosystèmes locaux. Standards ouverts, stratégie de sortie cloud et simplification réglementaire conditionnent la réduction des dépendances. Le Sommet sur la souveraineté numérique tenu à Berlin fin novembre semble indiquer une évolution : à la suite d’une phase de débat, […]

L’article Souveraineté numérique européenne : de l’idéal à la concrétisation ? <br/><em> Martin Hager, Retarus</em> est apparu en premier sur InformatiqueNews.fr.

L’approche ITAD : la fin de vie des mobiles devient un levier de valeur… Vince Cobb, Saaswedo

Par : cpresse
15 décembre 2025 à 15:00

La « fin de vie » des mobiles, c’est souvent le début des ennuis : données oubliées, équipements perdus, audits stressants. Avec l’ITAD, retour logistique, wiping conforme et tri valeur/réemploi deviennent un process aussi carré que votre MDM. Résultat : sécurité jusqu’au dernier octet et parc plus circulaire. La mobilité est devenue essentielle dans l’entreprise […]

L’article L’approche ITAD : la fin de vie des mobiles devient un levier de valeur… <br/><em>Vince Cobb, Saaswedo</em> est apparu en premier sur InformatiqueNews.fr.

Wi-Fi : 25 ans d’une révolution invisible… Jeff Sejourne, Ruckus Networks

15 décembre 2025 à 07:00

Des débuts modestes à une révolution technologique en quatre vagues, le Wi-Fi s’est imposé comme la couche réseau par défaut, du domicile aux environnements les plus denses. Avec le Wi-Fi 7 (et ses fonctions Multi-Link Operation, canaux 320 MHz, preamble puncturing) la promesse dépasse le seul débit pour viser la fiabilité, la faible latence et […]

L’article Wi-Fi : 25 ans d’une révolution invisible… <br/><em>Jeff Sejourne, Ruckus Networks</em> est apparu en premier sur InformatiqueNews.fr.

IA, cette mutation invisible qui transforme le métier de développeur… Olivier Roger, Boond

12 décembre 2025 à 11:00

L’intelligence artificielle générative opère une transformation silencieuse, mais profonde dans les pratiques de développement logiciel. Sans remplacer les développeurs, elle redéfinit leur rôle, leurs réflexes et leur contribution à la chaîne logicielle. La supply chain logicielle, traditionnellement linéaire et séquencée de la conception à la documentation, devient plus fluide, augmentée par des outils capables d’assister […]

L’article IA, cette mutation invisible qui transforme le métier de développeur… <br/><em>Olivier Roger, Boond</em> est apparu en premier sur InformatiqueNews.fr.

Sécurité réseau : cloisonnement et protection en cybersécurité… Mounir Ait Bahadda, Provectio

Par : cpresse
11 décembre 2025 à 13:00

Quand un attaquant arrive à rebondir des postes utilisateurs vers les serveurs puis les sauvegardes, ce n’est plus une faille, c’est un boulevard réseau. Mettre en place un cloisonnement strict, surveiller les flux internes et tester régulièrement les règles change ce scénario en parcours d’obstacles pour toute intrusion. En cybersécurité, il ne suffit plus de […]

L’article Sécurité réseau : cloisonnement et protection en cybersécurité… <br/><em>Mounir Ait Bahadda, Provectio</em> est apparu en premier sur InformatiqueNews.fr.

La nécessaire vigilance des systèmes OT/IOT et embarqués… Pierre Nicolas, Scassi

Par : cpresse
11 décembre 2025 à 10:30

Industrie 4.0, objets connectés et systèmes embarqués deviennent des terrains de jeu privilégiés pour les cyberattaquants. Entre capteurs intelligents, robots autonomes et usines hyperconnectées, la surface d’attaque explose. Pour éviter la compromission, il faut miser sur une stratégie 360° mêlant durcissement matériel, supervision avancée et gouvernance cyber modernisée. La forte exposition aux cyberrisques des acteurs […]

L’article La nécessaire vigilance des systèmes OT/IOT et embarqués… <br/><em>Pierre Nicolas, Scassi</em> est apparu en premier sur InformatiqueNews.fr.

Cloud souverain et IA : construire une infrastructure numérique sécurisée pour les services publics… Yasser Wardasbi,  Genesys

11 décembre 2025 à 07:00

Face à l’essor fulgurant de l’IA, les services publics ne peuvent plus rester à la porte du cloud, surtout quand les données les plus sensibles sont en jeu. Le défi : construire un cloud souverain européen qui combine niveau de sécurité maximal, agilité technologique et capacité à faire tourner des workloads d’IA à l’échelle. La […]

L’article Cloud souverain et IA : construire une infrastructure numérique sécurisée pour les services publics… <br/><em>Yasser Wardasbi,  Genesys</em> est apparu en premier sur InformatiqueNews.fr.

SEO : l’IA ne le remplace pas, elle le rend incontournable… Ludovic Jaffrès, Linkeo

10 décembre 2025 à 07:00

À l’heure où les utilisateurs obtiennent des réponses instantanées via ChatGPT, Perplexity ou Gemini, une inquiétude grandit : le SEO serait-il en train de disparaître au profit des assistants conversationnels ? La réalité est tout autre : l’intelligence artificielle redéfinit la recherche mais ne supprime en rien la nécessité d’être visible, fiable et bien structuré […]

L’article SEO : l’IA ne le remplace pas, elle le rend incontournable… <br/><em>Ludovic Jaffrès, Linkeo</em> est apparu en premier sur InformatiqueNews.fr.

Sécuriser l’innovation dans le cloud passe par une visibilité en temps réel… Philippe Darley, Sysdig

9 décembre 2025 à 07:00

Dans le cloud, les conteneurs vont plus vite que les équipes sécurité : ils naissent, vivent et meurent en un battement de cœur. Seule une visibilité runtime en continu permet de couper court au déluge de vulnérabilités et de permissions inutiles pour se focaliser sur les quelques signaux qui annoncent une vraie attaque. Les environnements […]

L’article Sécuriser l’innovation dans le cloud passe par une visibilité en temps réel… <br/><em>Philippe Darley, Sysdig</em> est apparu en premier sur InformatiqueNews.fr.

La caméra comme miroir du collectif : pourquoi la visibilité crée du lien en visioconférence… Jean-Baptiste Pain, Jabra

8 décembre 2025 à 08:31

Dans une réunion hybride, être pixelisé, c’est souvent être oublié. En combinant caméras de nouvelle génération, analyse IA temps réel et pratiques managériales orientées confiance, la visibilité bascule du contrôle vers la reconnaissance et la participation active. Qui n’a jamais connu cette scène familière : une visioconférence où l’un des participants apparaît flou, figé ou […]

L’article La caméra comme miroir du collectif : pourquoi la visibilité crée du lien en visioconférence… <br/><em>Jean-Baptiste Pain, Jabra</em> est apparu en premier sur InformatiqueNews.fr.

Industrie française : pourquoi les ESN sont au cœur de la transformation à venir… Michaël Legrain, Cognizant

5 décembre 2025 à 11:00

Face à des objectifs clairs – réduction des coûts, automatisation, cloud et décarbonation – l’industrie entre dans une phase de mutation profonde. Pour les ESN, c’est une occasion unique de s’imposer comme partenaires stratégiques, en contribuant à atteindre ces priorités. L’industrie française est à l’aube d’un changement profond. Sous la pression conjuguée de la compétitivité, […]

L’article Industrie française : pourquoi les ESN sont au cœur de la transformation à venir… <br/><em>Michaël Legrain, Cognizant</em> est apparu en premier sur InformatiqueNews.fr.

Quand les deepfakes deviennent la porte d’entrée des cyberattaques … Ben Jacob, Sophos

5 décembre 2025 à 07:30

Une voix familière au téléphone, un visage connu en visioconférence… et pourtant, rien d’humain derrière. Avec les deepfakes, les cyberattaques ne visent plus seulement les pare-feu mais manipulent réflexes, émotions et automatismes pour forcer l’accès aux systèmes les mieux protégés. Les deepfakes, ces technologies de génération audio et vidéo synthétiques,  ont atteint un seuil critique. […]

L’article Quand les deepfakes deviennent la porte d’entrée des cyberattaques … <br/><em>Ben Jacob, Sophos</em> est apparu en premier sur InformatiqueNews.fr.

Entre agents IA et poignée de main : comment se réinvente le B2B ? Éric Gaudin, Djust

4 décembre 2025 à 11:00

Les agents IA se glissent dans les coulisses du B2B, triant les données, préparant les devis et orchestrant les workflows pendant que les commerciaux serrent encore des mains. Reste à savoir jusqu’où automatiser sans casser ce qui fait la force du commerce interentreprises : la confiance, la nuance et le temps humain. Dans l’univers B2B, […]

L’article Entre agents IA et poignée de main : comment se réinvente le B2B ? <br/><em>Éric Gaudin, Djust</em> est apparu en premier sur InformatiqueNews.fr.

❌