Dossiers Logiciels & services
Deepfakes, cyberattaques, rachat de TikTok... Quels sont les 10 plus gros flops Tech de 2025 ?
IA agentique, lunettes connectées, Zero Trust... Notre Top 10 des tendances Tech qui ont marqué 2025
En 2025, ils ont échoué, le navigateur IA parfait arrivera-t-il en 2026 ?
Applications fantômes : comment les détecter avant qu’elles ne fassent fuiter vos données
Battlefield 6 : pourquoi vos parties sont si déséquilibrées (et comment y remédier)
Sécuriser les échanges de fichiers avec un client via un Drive chiffré
TPE, PME, attention : les failles qui vous coûtent le plus cher sont aussi les plus banales
Boîte mail pro : ce laisser-aller qui fait le jeu des attaquants (et comment y mettre fin)
Comment simuler une attaque ransomware en 1 heure avec vos équipes
Outils cloud américains et RGPD : que répond-on à ses clients européens ?
Audit participatif en TPE/PME, quand les équipes deviennent les meilleurs capteurs de failles
Signer un NDA ne suffit plus : comment prouver la sécurité technique à ses clients
Hameçonnage sur LinkedIn : la nouvelle porte d’entrée des attaquants B2B
PME sous-traitante : comment prouver votre conformité RGPD
Usurpation d'identité : les 10 menaces à surveiller en 2026
Limiter les droits d’admin : le réflexe qui aurait évité tant de fuites
Recherche concurrentielle : se protéger en ligne sans laisser de trace
Europe / États Unis : quelles nouvelles réglementations prévoir pour 2026 ?
Tor : le navigateur web anonyme est-il infaillible ?