securite

Ouvrage "Comprendre la cybersécurité" de Sylvain Guilley, Editions Apogée Apod-gée
Nos ordinateurs, smartphones, tablettes et autres objets connectés sont omniprésents et indispensables au fonctionnement de notre monde : industries, banques, administrations,  commerces et transports bénéficient tous de leur usage. Mais les services qu'ils...

Tribune Raoul Vergara Thistle Sécurité DIY
[TRIBUNE de Raul Vergara, THISTLE TECHNOLOGIES] Presque tous les appareils IoT sont déjà - ou seront bientôt - des appareils dotés de l’IA en périphérie. La technologie IA dote les appareils connectés en...

Tribune Jeremy London Keeper Security IA et sécurité
[TRIBUNE de Jeremy London, KEEPER SECURTIY] Si le nouveau code de bonnes pratiques volontaire de l'Union européenne en matière d’intelligence artificielle (IA) met naturellement l'accent sur le développement responsable de...

Tribune NIS-2 et CRA Felix Brombach Tub Rheinland
[TRIBUNE de Félix Brombach, Tüv Rheinland] De nombreux événements récents ont confirmé la nécessité d’avoir à disposition une réglementation plus strictes en matière de...

Tribune FIDO2 d'Allan Camps Keeper Security
[TRIBUNE de Allan Camps, KEEPER SECURITY] En mettant en œuvre le protocole FIDO2 (Fast IDentity Online), les entreprises peuvent s'assurer que les informations ou données sensibles ne sont jamais transmises ou stockées de manière...

Tribune Captronic « Aborder les sujets liés aux exigences de cybersécurité dans les systèmes embarqués et équipements industriels reste une difficulté bien réelle »
[TRIBUNE de Jean-Christophe MARPEAU, CAPTRONIC] Je constate encore et encore la difficulté d'aborder les sujets liés à la prise en compte des exigences de cybersécurité dans la conception des systèmes embarqués...


Tribune Keeper Security Les 6 PAM
[TRIBUNE de Alaa El Banna, KEEPER SECURITY] Face à la montée des cyberattaques, les entreprises doivent choisir une solution de gestion des accès privilégiés (PAM, Privileged access management) qui est un volet de la gestion des...

Mouser-sécurité
[APPLICATION MOUSER] Les solutions de sécurité reposant sur des ressources matérielles sont essentielles pour les ingénieurs en électronique afin d’assurer la conformité aux...

Sectigo rachète Entrust
La firme américaine Sectigo qui se présente comme un fournisseur de premier plan de solutions d’identité numérique (certificats TLS/SSL, gestion PKI...) et d’outils de gestion automatisée du cycle de vie des certificats (CLM), annonce le rachat pour un...

Infineon CC ELA6 algorithme PQC
Le fournisseur de semi conducteurs allemand Infineon annonce avoir reçu, ce que la société estime être la première certification Common Criteria EAL6 pour la mise en œuvre d'un algorithme de cryptographie post-quantique installé dans un...

TrustInSoft s’aligne sur l'initiative de cybersécurité de l’agence américaine CISA
La société française TrustInSoft, fournisseurs d'outils d'analyse de logiciels, indique qu’elle soutient l’initiative de l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA, Cybersecurity and...

Emitech Porgramme Certus Certification de drones
Le 13 novembre dernier, sur le site de la société Emitech à Angoulême (Charente) a été officiellement lancé le consortium Certus (CERTify Unmanned Systems), soutenu par le pôle de compétitivité Aerospace Valley et la région...