News et communiqués de presse

Eviden lance sa carte switch Ethernet XMC, une solution cyber sécurisée et souveraine pour environnements critiques

Eviden lance sa carte switch Ethernet XMC, une solution cyber sécurisée et souveraine pour environnements critiques

Événements

Forum InCyber 2026

March 31 - April 02, 2026

Forum InCyber 2026

Lille, Grand Palais

Sommet de la Souveraineté Technologique et de l’Autonomie Stratégique du Numérique

Janvier 20, 2026

Sommet de la Souveraineté Technologique et de l’Autonomie Stratégique du Numérique

France

Milipol Paris 2025

Novembre 18 - 21, 2025

Milipol Paris 2025

Parc des Expositions, Paris-Nord Villepinte, France

European Cyber Week 2025

Novembre 17 - 20, 2025

European Cyber Week 2025

Rennes, France

Colloque Agurre 2025

Novembre 12, 2025

Colloque Agurre 2025

Paris Saclay à Massy, France

Les Assises de la cybersécurité 2025

Octobre 08 - 11, 2025

Les Assises de la cybersécurité 2025

Monaco

Articles de blog

Connectivité et cloud : une approche pragmatique pour le déploiement opérationnel du cloud de combat

Septembre 5, 2025

Connectivité et cloud : une approche pragmatique pour le déploiement opérationnel du cloud de combat

La connectivité et le cloud sont des outils qu’il faut parfaitement maîtriser pour atteindre la supériorité informationnelle dans un contexte de guerre moderne.

IA pour les systèmes critiques : on ne doit pas choisir entre conformité et performance

Juillet 1, 2025

IA pour les systèmes critiques : on ne doit pas choisir entre conformité et performance

Se conformer à l’AI Act ne signifie pas sacrifier la performance. En appliquant des principes fondamentaux comme la détection des biais et une forte transparence, vous pouvez rester à la fois conforme et compétitif.

Quelles tendances en 2025 en matière de cybersécurité : Echange avec Günter Koinegg, Directeur des Services de Cybersécurité

Janvier 22, 2025

Quelles tendances en 2025 en matière de cybersécurité : Echange avec Günter Koinegg, Directeur des Services de Cybersécurité

Le nombre d'attaques alimentées par l'IA va augmenter et cela obligera les organisations à tirer davantage parti de l'IA pour se protéger et se défendre

L’IAM au service de la conformité NIS 2: ce que vous devez savoir

Décembre 19, 2024

L’IAM au service de la conformité NIS 2: ce que vous devez savoir

Une bonne gestion des identités et des accès (IAM) peut aider les entreprises européennes à se conformer à la directive NIS 2. Voici comment.