[ Cybersecurite ] Equipement
Eviden et Cosmian élaborent une solution de gestion de clés…
A l'occasion du dernier Forum InCyber 2025 à Lille, Cosmian et Eviden ont annoncé un partenariat pour créer une offre commune s'appuyant sur les...
[ IT ] Cybersecurite
Europol exhorte à passer à la cryptographie post-quantique sans délai
"Il est urgent d’anticiper la transition vers une cryptographie post-quantique (PQC), avant que les systèmes actuels ne deviennent obsolètes" ont déclaré les responsables d'Europol...
[ Cybersecurite ]
AVIS D’EXPERT – Cryptographie post-quantique : anticiper cette révolution technologique…
Le monde numérique est à l’aube d’une révolution technologique avec l’arrivée de l’informatique quantique. Si cette technologie promet des avancées spectaculaires dans des domaines...
[ IT ] Channel
La plateforme cloud Bare Metal Pod d’OVHvloud qualifiée SecNumCloud 3.2
OVHcloud annonce la qualification SecNumCloud 3.2, de l’ANSSI, pour sa plateforme cloud ultrasécurisée Bare Metal Pod.  La plateforme intègre nativement les briques essentielles de sécurité...
[ Cybersecurite ]
Les attaques exploitant des canaux chiffrés en forte croissance
Selon l’étude annuelle de Zscaler, la majeure partie des cyberattaques transitent via des canaux chiffrés, une pratique en constante augmentation : +10,3 % cette année. Zscaler...
[ IT ] Communication
Le FBI alerte sur le cyberespionnage chinois
La tension monte entre les USA et la Chine. "Des acteurs malveillants affiliés à la République populaire de Chine (RPC) ont ciblé des fournisseurs...
[ Cybersecurite ] INfrastructure
Des chercheurs chinois auraient réussi à mener une attaque quantique
Des chercheurs chinois utilisant un ordinateur quantique D-Wave auraient réussi à mener partiellement une attaque pour décrypter les algorithmes utilisés dans le secteur militaire...
[ Cybersecurite ]
L’algorithme SHA-1 a épuisé toutes ses vies et doit être…
Selon le National Institute of Standards and Technology (NIST), auteur de l’algorithme, SHA-1 a atteint la fin de sa vie et doit être remplacé...
[ Cybersecurite ] chiffrement
Premiers tests d’AV Comparatives sur 5 solutions de chiffrement
Le célèbre laboratoire de tests indépendant a passé en revue 5 solutions de chiffrement pour les entreprises : Eset, McAfee, Microsoft, Sophos et Symantec. En...
[ Cybersecurite ] Communication
Squareway by Vivaction chiffre les flux voix et data professionnels…
Appels téléphoniques, flux de données mobiles, messagerie instantanée, échanges d’emails, connexions des applications smartphones et tablettes : tout est chiffré pour assurer une totale...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc