Google vient de dévoiler un nouveau protocole baptisé Agent2Agent (A2A), destiné à favoriser l’interopérabilité entre agents d’intelligence artificielle issus de différents fournisseurs et environnements de développement. Conçu comme une norme ouverte, A2A a été développé pour faciliter la collaboration entre agents logiciels dans des contextes multi-agents, un enjeu de plus en plus stratégique à mesure […]
Lors de son événement annuel Team ’25, qui s’est tenu début avril, Atlassian a affirmé avec force ses ambitions de devenir la plateforme centrale du travail collaboratif à l’échelle des entreprises. Dans un discours d’ouverture dense, Mike Cannon-Brookes, cofondateur et directeur général de l’éditeur australien, a dessiné les contours d’une transformation stratégique majeure, portée par […]
Un rapport de Revesing Labs (RL) pointe la montée en charge des attaques contre la supply chain logicielle alors que sa sécurité laisse à désirer. L’étude très précise de RL dans ce domaine dresse un état des lieux évocateur de la fragilité de la chaîne d’approvisionnement logicielle. D’une part, elle confirme l’augmentation des compromissions de […]
Une étude note que les banques françaises sont à un tournant de leur transformation numérique. Si elles évoluent dans un environnement réglementaire complexe, elles ont démontré leur capacité à adopter des innovations technologiques stratégiques, notamment en matière de paiement et d’intelligence artificielle. La France se distingue par son engagement fort en faveur de l’intelligence artificielle […]
L'essor du télétravail a considérablement accru le risque de menaces internes pesant sur les données des entreprises. Même si la tendance est désormais à un retour au bureau, l’hybridation des modes de travail ne décline pas, obligeant les entreprises à être plus vigilantes. Cette vigilance est d’autant plus cruciale que le courriel demeure un vecteur […]
Longtemps, l'approche "cloud-first" s'est imposée comme une évidence pour les entreprises disposant de sites périphériques / sites distants et pour les PME. Accessible avec un investissement initial réduit, offrant une facilité de mise en œuvre et une évolutivité inédite, le modèle du cloud public en mode "pay-as-you-go" semblait révolutionner l'accès aux infrastructures et aux services […]
Critiquée pour sa célérité à mettre des règles un peu trop précipitamment, l’Union européenne est régulièrement accusée de freiner l’innovation technologique au nom de la précaution, ceci, avant de mesurer l’impact économique de ses décisions sur la compétitivité des acteurs locaux, en particulier les startups et PME du numérique. Ayant entendu la critique, la Commission […]
Le spécialiste de la gestion des accès à privilèges, BeyondTrust, annonce le lancement de Pathfinder, une plateforme unifiée de sécurité des identités pilotée par l’intelligence artificielle. L’objectif affiché de l’éditeur est de dépasser les approches fragmentées de la sécurité des identités en proposant une vision centralisée, dynamique et contextualisée des droits, des accès et des […]
Si le Zero trust ne résout pas tous les problèmes de sécurité, la plupart des professionnels de la sécurité pensent qu’elle reste supérieure à tous les autres modèles de sécurité, car elle est adaptée aux nombreux défis numériques d’aujourd’hui. Mais faut-il encore que cela soit accepté par tout le monde… Les entreprises ont toujours du […]
La capacité de l’IA à modéliser le réel, le langage et les intentions lui confère une forme d’intelligence opérationnelle qui dépasse l’outillage traditionnel. C’est un changement de nature dans la manière dont les entreprises et les individus produisent de la valeur, organisent le travail, prennent des décisions et interagissent. Depuis les débuts de l’informatique, l’homme […]
Un nouveau rapport de Cleo montre que de plus en plus de chefs d’entreprise prennent la résilience de la chaîne d’approvisionnement aussi au sérieux que la cybersécurité. Les entreprises évoluent dans un environnement de plus en plus complexe, marqué par les attentes croissantes des clients, l’incertitude économique et la mondialisation. Pour rester compétitifs, les dirigeants […]
Les attaquants ne se contentent plus d’utiliser des malwares traditionnels : ils exploitent désormais des techniques basées sur l’identité, en détournant des identifiants légitimes. Cette évolution oblige les organisations à repenser leur stratégie de sécurité afin de protéger leurs actifs critiques sur l’ensemble des endpoints, des environnements cloud et des systèmes d’identité. Aujourd’hui, les cybercriminels […]
Dans un monde où l’intelligence artificielle (IA), l’Internet des objets (IoT) et le cloud transforment notre façon de gérer l’information, les données sont devenues un actif stratégique incontournable. Bien plus qu’un simple volume à stocker, elles représentent aujourd’hui le moteur de l’innovation et de la croissance. Pourtant, face à une croissance exponentielle des volumes, leur […]
Le groupe allemand Hornetsecurity poursuit sa stratégie d’expansion paneuropéenne avec l’annonce du rachat d’Altospam, éditeur français spécialisé dans la protection des courriels professionnels. Les détails financiers de l’opération n’ont pas été communiqués. La finalisation de l’acquisition reste soumise à l’approbation des autorités françaises. Les l’opération n’ont pas été communiqués. La finalisation de l’acquisition reste suspendue […]
Nutanix poursuit sa stratégie de simplification du stockage multicloud avec le lancement de son programme Nutanix Unified Storage Enterprise Volume Agreement (Nus Eva). Ce nouveau modèle contractuel vise les organisations devant gérer des volumes importants de données non structurées, et leur propose une solution à la fois économique, évolutive et indépendante du matériel. Disponible dès […]
Quelque 62 % des opérateurs de services essentiels ont été ciblés par des cyberattaques au cours des 12 derniers mois et une grande majorité (80 %) l'ont été à plusieurs reprises. Mais 38 % des répondants à une étude de Semperis considèrent ne jamais avoir été visés par des cyberattaques. Pour l’heure, les usagers des […]
Les employés des entreprises sont de plus en plus impatients d’utiliser des outils d’IA, souvent sans l’autorisation de leur employeur, une pratique connue sous le nom de « shadow IA ». L’adoption des outils d’IA a progressé à un rythme remarquable. Selon McKinsey, 72 % des organisations auront adopté des outils d’IA en 2024, contre environ […]
Les entreprises en Europe doivent de plus en plus accélérer leur rythme d’innovation et adopter de nouvelles technologies, dans un contexte de pressions économiques et de tensions géopolitiques croissantes. En parallèle, elles doivent aussi rester vigilantes sur le plan financier, sans sacrifier leur niveau de sécurité ni leur conformité aux réglementations. Pour cela, la meilleure […]
La gestion des accès privilégiés (PAM) est un pilier de la cybersécurité depuis des décennies. Les principaux analystes du secteur la considèrent systématiquement comme essentielle pour les organisations souhaitant sécuriser les accès privilégiés, protéger les systèmes critiques et minimiser leur surface d'attaque. Elle est également considérée comme essentielle à la mise en œuvre d'architectures Zero […]
Plongez dans notre livre blanc "L'IA dans l'expérience Client" et découvrez comment Orange Business transforme les interactions clients en intégrant des solutions innovantes et éthiques. Ce guide explore les défis courants tels que les silos de données et les processus fragmentés, tout en présentant des approches centrées sur le client. Apprenez à orchestrer efficacement vos […]