News et communiqués de presse

Atos Group finalise la vente de Bull, son activité de calcul avancé, à l’État français

Atos Group finalise la vente de Bull, son activité de calcul avancé, à l’État français

Eviden IAM obtient le label Cybersecurity Made In Europe de la part de l’Organisation Européenne de Cybersécurité, ECSO

Eviden IAM obtient le label Cybersecurity Made In Europe de la part de l’Organisation Européenne de Cybersécurité, ECSO

Eviden reçoit le Label France Cybersecurity pour trois de ses solutions clés : Proteccio HSM, KMS et Orbion

Eviden reçoit le Label France Cybersecurity pour trois de ses solutions clés : Proteccio HSM, KMS et Orbion

Événements

Forum InCyber 2026

March 31 - April 02, 2026

Forum InCyber 2026

Lille, Grand Palais

Sommet de la Souveraineté Technologique et de l’Autonomie Stratégique du Numérique

Janvier 20, 2026

Sommet de la Souveraineté Technologique et de l’Autonomie Stratégique du Numérique

France

Milipol Paris 2025

Novembre 18 - 21, 2025

Milipol Paris 2025

Parc des Expositions, Paris-Nord Villepinte, France

European Cyber Week 2025

Novembre 17 - 20, 2025

European Cyber Week 2025

Rennes, France

Colloque Agurre 2025

Novembre 12, 2025

Colloque Agurre 2025

Paris Saclay à Massy, France

Les Assises de la cybersécurité 2025

Octobre 08 - 11, 2025

Les Assises de la cybersécurité 2025

Monaco

Articles de blog

Systèmes de Command and Control (C2) et de guerre électronique, socles et talons d’Achille de la supériorité opérationnelle

Avril 14, 2026

Systèmes de Command and Control (C2) et de guerre électronique, socles et talons d’Achille de la supériorité opérationnelle

Sans prérequis solides en Command and Control (C2) et en guerre électronique, même les capacités numériques les plus avancées (IA, drones, robotisation) restent inopérantes et vulnérables.

Connectivité et cloud : une approche pragmatique pour le déploiement opérationnel du cloud tactique

Septembre 5, 2025

Connectivité et cloud : une approche pragmatique pour le déploiement opérationnel du cloud tactique

La connectivité et le cloud sont des outils qu’il faut parfaitement maîtriser pour atteindre la supériorité informationnelle dans un contexte de guerre moderne.

IA pour les systèmes critiques : on ne doit pas choisir entre conformité et performance

Juillet 1, 2025

IA pour les systèmes critiques : on ne doit pas choisir entre conformité et performance

Se conformer à l’AI Act ne signifie pas sacrifier la performance. En appliquant des principes fondamentaux comme la détection des biais et une forte transparence, vous pouvez rester à la fois conforme et compétitif.

Quelles tendances en 2025 en matière de cybersécurité : Echange avec Günter Koinegg, Directeur des Services de Cybersécurité

Janvier 22, 2025

Quelles tendances en 2025 en matière de cybersécurité : Echange avec Günter Koinegg, Directeur des Services de Cybersécurité

Le nombre d'attaques alimentées par l'IA va augmenter et cela obligera les organisations à tirer davantage parti de l'IA pour se protéger et se défendre