Atos investit 60 M€ dans une usine 4.0 à Angers

0
Implanté à Angers depuis le rachat de Bull en 2014, Atos annonce un investissement de 60 millions d’euros pour l’édification d’une usine du...

Cybersécurité : état des lieux des mauvaises pratiques en 2022

Au delà des outils de protection, le comportement des salariés est essentiel pour assurer une véritable défense. Parmi les principales failles humaines, le contournement...

Deep Block présente la signature numérique sécurisée par la Blockchain et la cryptographie quantique

0
Deep Block est une pépite française qui édite une solution de confiance basée sur la Blockchain. Elle présente le premier service de...

Le chiffrement des données devient une priorité

Développement du Cloud, de l’Internet des Objets et du télétravail : la protection des données sensibles – et en particulières celles des clients - devient...

Comment se protéger des attaques du logiciel espion Pegasus

Ce programme développé et vendu par NSO, une société israelienne, cible les fichiers, messages, photos et mots de passe d’un smartphone sous...

La cryptographie face aux défis de l’ordinateur quantique

La puissance colossale de l’informatique quantique interroge déjà les experts des systèmes de sécurité numérique qui anticipent un possible cassage des algorithmes...

La souveraineté des données, enjeu majeur pour le cloud en Europe

0
AWS qui domine le marché des services cloud dans l’UE devant Azure de Microsoft et Google Cloud Platform veut rassurer ses clients européens en...

Ransomware : le pire est-il à venir ?

Selon une enquête de Venafi, les attaques de ransomware ont augmenté de 250 % au cours du seul premier semestre 2021. Selon...

Un virus de boot s’attaque au composant UEFI des ordinateurs

BlackLotus parvient à contourner la fonction de sécurité qui bloque les malwares au démarrage sur les PC sous Windows. Pour l’heure, ce bootkit ne...

Cybersécurité : 91,5 % des maliciels sont diffusés via des connexions chiffrées HTTPS

0
Selon les chiffres, seulement 20 % des entreprises déchiffrent et analysent le trafic HTTPS. C’est pourtant l’un des vecteurs de prolifération des attaques...