Études
DORA et résilience IT : l’open source peut-il faire la différence ?
Six mois après l’entrée en vigueur du règlement DORA dans l’Union européenne, une étude publiée…
L’IA open source se mondialise : ce qu’il faut retenir du forum stratégique GOSIM 2025
La collaboration mondiale dans le domaine de l’IA open source entre dans une nouvelle phase….
Les assistants IA nuisent à la productivité des devs open source expérimentés (Étude)
On les présente comme des révolutions capables d’accélérer la création logicielle. Et pourtant, selon une…
Gamaredon : le groupe russe intensifie ses cyberattaques contre l’Ukraine avec de nouveaux outils furtifs
Les campagnes de cyberespionnage contre l’Ukraine ne faiblissent pas. Un livre blanc de sécurité publié…
Livre blanc : « Datacenters : Stratégies de Déploiement des Charges de Travail IA »
Les entreprises approfondissent leur exploration du potentiel de l’intelligence artificielle , tout en évaluant les…
L’IA redéfinit l’emploi tech : le pari optimiste de la Linux Foundation
Face aux discours alarmistes sur l’intelligence artificielle et l’emploi, la Linux Foundation apporte un éclairage…
Comment ClickFix propage des rançongiciels et autres maliciels
Un nouveau rapport sur les cybermenaces, couvrant la période de décembre 2024 à mai 2025,…
Votre projet open source est bloqué par Apple ou Google ? La FSFE veut le savoir
Depuis le 7 mars 2024, le Digital Markets Act (DMA) est pleinement en vigueur dans…
Ransomware : près d’une entreprise sur deux accepte de payer (Étude)
Selon le rapport 2025 sur l’état des ransomwares, près de la moitié des entreprises attaquées…
Une étude sur la sensibilisation à la cybersécurité dans les collectivités locales
Une étude sur le marché de la sensibilisation à la cybersécurité dans le secteur des…
Concilier sécurité et facilité d’utilisation des données à l’ère de l’IA et des réglementations associées
Depuis que le jour où le premier dossier au format papier a été stocké, conserver…
Comment BladedFeline, maliciel pro-iranien, a espionné des responsables irakiens et kurdes
Le groupe malveillant BladedFeline, lié à l’Iran, a récemment ciblé des responsables gouvernementaux kurdes et…
Cloud privé : l’adoption s’accélère selon cette étude, voici pourquoi
L’essor de l’intelligence artificielle change la donne dans les choix d’infrastructure IT. Selon une nouvelle…
Les comptes inactifs sont une porte d’entrée pour les cybercriminels (Étude)
On les oublie, on les laisse dormir… et on finit par les regretter. Les comptes…
Ce qu’il faut savoir sur Hazy Hawk, l’acteur malveillant qui détourne des sous-domaines
Le détournement de sous-domaines via des ressources cloud abandonnées représente un risque croissant pour les…
Cyberattaques par déni de service distribué : la France est ciblée, mais elle est aussi équipée pour faire face
Selon le dernier panorama publié par l’ANSSI, le nombre d’attaques DDoS en 2024 a doublé…