News et communiqués de presse

Eviden lance sa carte switch Ethernet XMC, une solution cyber sécurisée et souveraine pour environnements critiques

Eviden lance sa carte switch Ethernet XMC, une solution cyber sécurisée et souveraine pour environnements critiques

Le supercalculateur JUPITER conçu par Eviden classé comme le système le plus puissant d’Europe et 4e au niveau mondial

Le supercalculateur JUPITER conçu par Eviden classé comme le système le plus puissant d’Europe et 4e au niveau mondial

Eviden accélère la recherche en Occitanie avec un nouveau supercalculateur

Eviden accélère la recherche en Occitanie avec un nouveau supercalculateur

Événements

L’identité numérique à l’ère post-quantique : cas d’usage, crypto-agilité, règlementations

Septembre 30, 2025

L’identité numérique à l’ère post-quantique : cas d’usage, crypto-agilité, règlementatio...

Participez à ce webinaire pour découvrir des cas d’usage concrets, décrypter les enjeux de la cryptographie post-quantique et les évolutions réglementaires, et assistez à une démonstration de l’implémentation de la crypto-agilité dans nos solutions PKI et HSM.

Les Assises de la cybersécurité 2025

Octobre 08 - 11, 2025

Les Assises de la cybersécurité 2025

Monaco

Résilience, performance, souveraineté : repenser l’infrastructure IT pour les applications critiques

Juin 19, 2025

Résilience, performance, souveraineté : repenser l’infrastructure IT pour les applications critiques...

Webinaire

Forum Teratec 2025

Mai 21 - 22, 2025

Forum Teratec 2025

Parc Floral de Paris

Join Eviden at Teratec Forum 2025 event

L’automatisation et le low code pour optimiser ses processus internes

Février 06, 2025

L’automatisation et le low code pour optimiser ses processus internes

11 AM CET, En ligne (Microsoft Teams)

Rejoignez Eviden et Appian pour un webinaire sur l’optimisation des services départementaux avec le retour d'expérience du Conseil départemental des Yvelines.

Cryptographie Post-Quantique : comment déployer une approche hybride

Février 04, 2025

Cryptographie Post-Quantique : comment déployer une approche hybride

à 11h CET

Rejoignez notre webinaire , qui vous explique comment combiner la cryptographie classique et post-quantique pour protéger durablement vos données et vos applications

Articles de blog

IA pour les systèmes critiques : on ne doit pas choisir entre conformité et performance

Juillet 1, 2025

IA pour les systèmes critiques : on ne doit pas choisir entre conformité et performance

Se conformer à l’AI Act ne signifie pas sacrifier la performance. En appliquant des principes fondamentaux comme la détection des biais et une forte transparence, vous pouvez rester à la fois conforme et compétitif.

Se préparer à l’AI Act en plaçant l’humain au cœur de la démarche : Echange avec Yann Dietrich

Février 13, 2025

Se préparer à l’AI Act en plaçant l’humain au cœur de la démarche : Echange avec Yann Dietrich

Comment les réglementations comme l'AI Act de l'UE vont-elles impacter les entreprises ? Yann Dietrich nous explique ce qui change, les étapes de conformité et comment garder une longueur d'avance.

Entretien avec Vasco Gomes : L’impact de l’IA sur le paysage de la cybersécurité

Février 6, 2025

Entretien avec Vasco Gomes : L’impact de l’IA sur le paysage de la cybersécurité

Trois ans après avoir prédit l'essor de l'IA cognitive en cybersécurité, Vasco Gomes nous explique comment ces prévisions se sont concrétisées et à quoi nous attendre.

IA 2025 : 3 mythes à déboulonner et 3 tendances à anticiper

Janvier 31, 2025

IA 2025 : 3 mythes à déboulonner et 3 tendances à anticiper

Nous sommes à un stade où nous devons nous ressourcer, réapprendre en puisant dans notre potentiel et en développant de nouvelles compétences, et nous réadapter pour ne pas perdre de l'élan dans ce parcours.