[ Cybersecurite ] chiffrement
Zoom étend le chiffrement de bout en bout à Zoom…
Zoom vient d'annoncer étendre son chiffrement de bout en bout (E2EE) à Zoom Phone et aux Breakout Rooms. Ce chiffrement fonctionne pendant les appels Zoom...
[ IT ] chiffrement
Avis d’expert – Le chiffrement homomorphe, ou comment effectuer des traitements sur…
Et si les serveurs de votre fournisseur pouvaient effectuer vos traitements sans avoir à déchiffrer vos données ? C’est la promesse du chiffrement homomorphe,...
[ Cybersecurite ] chiffrement
Cyberattaques : 40 % des entreprises dans le monde ciblées…
Selon une étude, 86 % des entreprises déclarent avoir été victimes d’une attaque réussie sur les 12 derniers mois et 40 % d'entre elles...
[ IT ] chiffrement
Une solution de chiffrement unique au monde protégeant des attaques…
Thales et le spécialiste en solutions de chiffrement Senetas lancent une plateforme de chiffrement de réseau résistant à l'informatique quantique, protégeant ainsi les données...
[ Channel ] cryptage
La FTC reproche à Zoom d’avoir menti sur le cryptage…
La Federal Trade Commission (FTC), l’administration américaine en charge du droit de la consommation et des pratiques anticoncurrentielles, affirme le 9 novembre que Zoom...
[ Cybersecurite ] cryptage
Cryptage : la justice américaine poursuit son bras de fer…
Il ne s'agit plus de l'iPhone de San Bernardino, mais de celui d'un membre d'un réseau de trafic de drogue...  Le ministère de la...
[ Cybersecurite ] cryptage
Cryptage : la justice américaine poursuit son bras de fer…
Il ne s'agit plus de l'iPhone de San Bernardino, mais de celui d'un membre d'un réseau de trafic de drogue...  Le ministère de la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum InCyber
du 01/04/2025 au 03/04/2025
Lilles Grand Palais
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc