> iTPro
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises

Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises

Fragilité cachée au cœur de l’infrastructure numérique, les défaillances des pipelines de données coûtent jusqu’à 3 millions de dollars par mois aux grandes entreprises

Lire l'article
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde

Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde

Il existait une règle historique : ne jamais mélanger les données de sauvegarde et de production sur le même matériel, mais pour faire face aux menaces actuelles, il faut envisager les choses sous un angle totalement différent.

Lire l'article
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures

Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures

Une étude menée par I-TRACING et le CESIN auprès de 250 RSSI et présentée au Forum INCYBER 2026 révèle un constat alarmant : seulement 7,6 % des entreprises parviennent à corriger leurs vulnérabilités critiques en moins de 24 heures, alors même que les cyberattaques se multiplient à un rythme sans précédent.

Lire l'article
SMS et e-mails : la notification, un enjeu économique stratégique

SMS et e-mails : la notification, un enjeu économique stratégique

Nos vies sont fortement rythmées par des notifications urgentes concernant la plupart de nos activités, qu’il s’agisse de rendez-vous médicaux à venir, de notifications de voyage ou d’enregistrement, de transactions financières à finaliser ou encore de retrait de commandes.

Lire l'article
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte

Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte

Le Baromètre 2026 du Forum INCYBER dresse un constat alarmant : avec 8 613 violations de données recensées entre septembre 2024 et septembre 2025, les fuites progressent de 45% en un an et touchent désormais 12 millions de personnes potentiellement exposées, contre 8 millions auparavant. Dans le même mouvement, le Livre blanc publié avec le CESIN insiste sur un point central, la dépendance numérique est devenue un risque stratégique, pas seulement un sujet technique.

Lire l'article
IA : ne déléguez pas votre cœur de métier à une boîte noire

IA : ne déléguez pas votre cœur de métier à une boîte noire

L’IA s’impose dans les entreprises comme un accélérateur puissant. Mais lorsque des décisions critiques reposent sur des modèles externes, le risque devient stratégique : dépendance technologique, perte de maîtrise, opacité.

Lire l'article
Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation

Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation

Les agents IA autonomes sont des acteurs opérationnels au cœur des systèmes d’information, avec un impact direct sur la conformité et le risque.

Lire l'article
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail

Sauvegarder les données ne suffit plus : il faut refonder le poste de travail

À l’occasion de la Journée mondiale de la sauvegarde des données le 31 mars, beaucoup d’organisations vont rappeler l’importance de protéger leurs fichiers, leurs applications et leurs systèmes. Elles ont raison. Mais elles passent souvent à côté de l’essentiel : on ne réglera pas durablement le sujet de la sauvegarde sans repenser le poste de travail lui-même.

Lire l'article
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels

Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels

En 2025, Cybermalveillance.gouv.fr a franchi un nouveau cap, avec plus de 5 millions de visiteurs pour la deuxième année consécutive et 22 millions d’audiences cumulées depuis 2017.

Lire l'article
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles

Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles

Alors que le RGAA 5 (Référentiel général d'amélioration de l'accessibilité) arrive fin 2026 et que l'European Accessibility Act (EAA) s'applique depuis juin 2025, de nombreuses entreprises et collectivités se tournent vers des outils à base d'intelligence artificielle pour automatiser leur mise en conformité.

Lire l'article
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif

Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif

L’évolution du paysage technologique, de plus en plus complexe, ainsi que des événements mondiaux récents, tels que les perturbations logistiques ou les conflits internationaux, a mis en lumière la nécessité de mieux contrôler les infrastructures et les solutions technologiques.

Lire l'article
Le Zero Trust : pourquoi votre entreprise en a besoin

Le Zero Trust : pourquoi votre entreprise en a besoin

Dans un monde où les frontières du réseau d'entreprise sont de plus en plus floues, la question de la sécurité informatique n'a jamais été aussi cruciale. Le télétravail, le cloud et la multiplication des appareils connectés ont rendu les modèles de sécurité traditionnels obsolètes.

Lire l'article
Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances

Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances

La place du cloud au sein des organisations européennes a été redéfini par les cadres réglementaires NIS2 et DORA.

Lire l'article
Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants

Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants

Les cybercriminels exploitent désormais la confiance accordée à l’intelligence artificielle

Lire l'article
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA

DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA

Le DevX Summit EMEA démarre ce mercredi 25 mars 2026 pour deux jours d’échanges, de démonstrations et d’ateliers consacrés aux technologies qui façonnent le futur du développement logiciel

Lire l'article
Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web

Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web

L’année 2026 pourrait marquer un tournant moins spectaculaire qu’inévitable : l’IA ne se contente plus d’ajouter une couche d’outils, elle redessine des équilibres fondamentaux du web.

Lire l'article
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber

IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber

Les 17, 18 et 19 mars derniers, le Palais des Festivals de Cannes accueillait une nouvelle édition des IT & Cybersecurity Meetings. Au-delà des chiffres, l’événement offre surtout un instantané utile des priorités des décideurs IT et cybersécurité en ce début 2026.

Lire l'article
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir

Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir

95% des organisations se disent capables de repérer une attaque, mais près de la moitié avouent échouer à l’arrêter. En cause : la rapidité grandissante des menaces dopées à l’intelligence artificielle et le manque de réactivité dans le confinement

Lire l'article
Adapter la sécurité OT aux réalités de l’industrie

Adapter la sécurité OT aux réalités de l’industrie

Pour les secteurs de l'eau et de l'assainissement, de l'électricité, des barrages hydroélectriques, des transports, des communications et des services d'urgence, la question de la sécurité ne peut se limiter à la simple « réduction des risques ».

Lire l'article
Les applications financières sont le terrain privilégié de la fraude

Les applications financières sont le terrain privilégié de la fraude

zLab, l'équipe de recherche de Zimperium, identifie 34 familles actives de malwares ciblant 1 243 applications financières dans 90 pays.

Lire l'article