Un facteur clé de succès du contrôle d’accès physique résiderait-il dans le mode déconnecté ? Le CEO d’Akidaia, Gaël Lededantec en est persuadé. Suite au récent cambriolage du Louvre, de nombreux sites sensibles révisent les vulnérabilités de leur système de contrôle d’accès, leur surveillance et leur traçabilité. « En terme d’architecture, les systèmes n’ont guère évolué […]
Auteur/autrice : la Rédaction
Les Galeries Lafayette gèrent le cycle de vie de l’ensemble des identités numériques
Les deux principaux projets cyber de l’année 2025 concernent la refonte de la plateforme IAM (gestion des identités et des accès), et le SOC (Security Operations Center) hier externalisé, bientôt hybride, aligné sur la stratégie de migration cloud. « Les applications critiques sont en premier lieu les encaissements et tout ce qui accompagne nos vendeurs et […]
Virtual Browser offre une navigation plus sûre sans contrainte
Edouard de Remur, le DG de Virtual Browser présente trois cas d’usage du navigateur virtuel, capable de déjouer malwares, phishing, ransomware et menaces zero day ciblant les postes fixes et mobiles. Le logiciel a été conçu à Lyon en 2009 par Daniel Fages (ex-Arkoon), commercialisé initialement par la société CommonIT cofondée avec David Dupré, Mathieu […]
Starburst veut fédérer les données d’agents IA
Issue de Trino, le moteur open source de requêtes SQL distribué, Starburst est une plateforme data/IA conçue pour traiter des requêtes interactives sur plusieurs réservoirs hétérogènes. Accélérer l’accès au datalake ne suffit plus. A l’ère des agents IA, toute plateforme de données doit devenir un socle unifié et gouverné de fédération d’indices d’aide à la […]
Keyfactor prépare la crypto post-quantique
Le suivi et la protection des identités numériques sont critiques et vont le devenir davantage avec les menaces post-quantiques. L’adoption des applications SaaS, des micro-services, de l’IoT et de l’IA agentique vont exiger une protection renforcée des identités numériques pour un nombre croissant de composants logiciels et d’objets connectés. Inévitable et complexe, cette transition exige […]
Les PME gagnent un peu en maturité cyber
Flécher les petites structures en difficulté vers l’un des 200 experts de sécurité IT labellisés, vers un CSIRT, un gendarme ou un policier pour déposer de plainte, c’est l’une des missions du 17 Cyber. A l’occasion des Assises 2025, Cybermalveillance.gouv.fr diffuse le deuxième volet de son baromètre national sur la maturité cyber des TPE-PME, une […]

