[ Equipement ] Cybersecurite
Eviden et Cosmian élaborent une solution de gestion de clés…
A l'occasion du dernier Forum InCyber 2025 à Lille, Cosmian et Eviden ont annoncé un partenariat pour créer une offre commune s'appuyant sur les...
[ Cybersecurite ] Décideur entreprise
Europol exhorte à passer à la cryptographie post-quantique sans délai
"Il est urgent d’anticiper la transition vers une cryptographie post-quantique (PQC), avant que les systèmes actuels ne deviennent obsolètes" ont déclaré les responsables d'Europol...
[ Cybersecurite ]
AVIS D’EXPERT – Cryptographie post-quantique : anticiper cette révolution technologique…
Le monde numérique est à l’aube d’une révolution technologique avec l’arrivée de l’informatique quantique. Si cette technologie promet des avancées spectaculaires dans des domaines...
[ Channel ] cloud
La plateforme cloud Bare Metal Pod d’OVHvloud qualifiée SecNumCloud 3.2
OVHcloud annonce la qualification SecNumCloud 3.2, de l’ANSSI, pour sa plateforme cloud ultrasécurisée Bare Metal Pod.  La plateforme intègre nativement les briques essentielles de sécurité...
[ Cybersecurite ]
Les attaques exploitant des canaux chiffrés en forte croissance
Selon l’étude annuelle de Zscaler, la majeure partie des cyberattaques transitent via des canaux chiffrés, une pratique en constante augmentation : +10,3 % cette année. Zscaler...
[ Cybersecurite ] Communication
Le FBI alerte sur le cyberespionnage chinois
La tension monte entre les USA et la Chine. "Des acteurs malveillants affiliés à la République populaire de Chine (RPC) ont ciblé des fournisseurs...
[ IT ] Cybersecurite
Des chercheurs chinois auraient réussi à mener une attaque quantique
Des chercheurs chinois utilisant un ordinateur quantique D-Wave auraient réussi à mener partiellement une attaque pour décrypter les algorithmes utilisés dans le secteur militaire...
[ Cybersecurite ]
Keyfactor signe un partenariat technologique avec Eviden
La plateforme cryptographique d’identités machines, personnelles et IoT pour les entreprises, Keyfactor, annonce l’intégration du HSM Trustway Proteccio conçu, développé et fabriqué par Eviden,...
[ Cybersecurite ]
L’algorithme SHA-1 a épuisé toutes ses vies et doit être…
Selon le National Institute of Standards and Technology (NIST), auteur de l’algorithme, SHA-1 a atteint la fin de sa vie et doit être remplacé...
[ Cybersecurite ] chiffrement
Premiers tests d’AV Comparatives sur 5 solutions de chiffrement
Le célèbre laboratoire de tests indépendant a passé en revue 5 solutions de chiffrement pour les entreprises : Eset, McAfee, Microsoft, Sophos et Symantec. En...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc