[ Cybersecurite ] Equipement
Eviden et Cosmian élaborent une solution de gestion de clés…
A l'occasion du dernier Forum InCyber 2025 à Lille, Cosmian et Eviden ont annoncé un partenariat pour créer une offre commune s'appuyant sur les...
[ IT ] Cybersecurite
Europol exhorte à passer à la cryptographie post-quantique sans délai
"Il est urgent d’anticiper la transition vers une cryptographie post-quantique (PQC), avant que les systèmes actuels ne deviennent obsolètes" ont déclaré les responsables d'Europol...
[ Cybersecurite ]
AVIS D’EXPERT – Cryptographie post-quantique : anticiper cette révolution technologique…
Le monde numérique est à l’aube d’une révolution technologique avec l’arrivée de l’informatique quantique. Si cette technologie promet des avancées spectaculaires dans des domaines...
[ Cybersecurite ] Channel
La plateforme cloud Bare Metal Pod d’OVHvloud qualifiée SecNumCloud 3.2
OVHcloud annonce la qualification SecNumCloud 3.2, de l’ANSSI, pour sa plateforme cloud ultrasécurisée Bare Metal Pod.  La plateforme intègre nativement les briques essentielles de sécurité...
[ Cybersecurite ]
Les attaques exploitant des canaux chiffrés en forte croissance
Selon l’étude annuelle de Zscaler, la majeure partie des cyberattaques transitent via des canaux chiffrés, une pratique en constante augmentation : +10,3 % cette année. Zscaler...
[ Décideur entreprise ] Communication
Le FBI alerte sur le cyberespionnage chinois
La tension monte entre les USA et la Chine. "Des acteurs malveillants affiliés à la République populaire de Chine (RPC) ont ciblé des fournisseurs...
[ IT ] Cybersecurite
Des chercheurs chinois auraient réussi à mener une attaque quantique
Des chercheurs chinois utilisant un ordinateur quantique D-Wave auraient réussi à mener partiellement une attaque pour décrypter les algorithmes utilisés dans le secteur militaire...
[ Cybersecurite ]
L’algorithme SHA-1 a épuisé toutes ses vies et doit être…
Selon le National Institute of Standards and Technology (NIST), auteur de l’algorithme, SHA-1 a atteint la fin de sa vie et doit être remplacé...
[ Cybersecurite ] chiffrement
Premiers tests d’AV Comparatives sur 5 solutions de chiffrement
Le célèbre laboratoire de tests indépendant a passé en revue 5 solutions de chiffrement pour les entreprises : Eset, McAfee, Microsoft, Sophos et Symantec. En...
[ Cybersecurite ] Communication
Squareway by Vivaction chiffre les flux voix et data professionnels…
Appels téléphoniques, flux de données mobiles, messagerie instantanée, échanges d’emails, connexions des applications smartphones et tablettes : tout est chiffré pour assurer une totale...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc