Image données numériques protégées
Comment préparer les services de confiance et l'identité numérique à l’ère post-quantique ?

Longtemps cantonnée aux laboratoires de recherche et aux démonstrateurs expérimentaux, la révolution de l’informatique quantique...

18.11.2025
Image collaboration ingénieurs
Cybersécurité et services de confiance : quels défis pour demain ?

Derrière chaque signature électronique, chaque connexion bancaire ou démarche administrative en ligne, les mécanismes informatiques...

18.11.2025
Image communication mondiale
Souveraineté numérique : enjeu majeur des années à venir ?

En 2025, la souveraineté numérique s’est imposée comme un thème central dans les débats européens...

06.11.2025
L'archivage électronique à l'heure de la souveraineté numérique

La gestion des documents numériques ne relève plus aujourd’hui d’un simple enjeu technologique : elle...

14.10.2025
5 questions pour comprendre la réglementation eIDAS 2.0

Plus de dix ans après son adoption par l’Union européenne (UE), la première version du...

04.09.2025
Restez vigilant : comment reconnaître et éviter les attaques de phishing?

Les attaques de phishing (hameçonnage) deviennent de plus en plus sophistiquées, les fraudeurs...

28.07.2025
Pineappli, une solution pour simplifier les processus métiers

Pour de nombreux acteurs privés et publics, la transformation numérique de leur organisation est synonyme...

18.06.2025
Image technology leaf
Comment réduire l’empreinte du numérique ?

À l’échelle mondiale, le numérique engendre des pressions sur l’environnement et les ressources naturelles. Or...

28.05.2025
Retrouvez-nous à Cybersec Europe 2025 : deux jours au cœur de l’innovation et de la cybersécurité

Nous serons présents à Cybersec Europe, l’un des événements phares pour découvrir les dernières avancées...

02.05.2025
Image abstraite
La solution COSI, pour accélérer la transformation numérique des entreprises

La digitalisation croissante des usages s’accompagne de nombreux avantages (optimisation des performances, automatisation de tâches...

22.04.2025
La cybersécurité à l’heure du quantique

Présentée comme une véritable révolution, l’informatique quantique constituera une rupture technologique à l’origine de nombreuses...

27.03.2025
Tentatives de phishing sous le nom de LuxTrust

Depuis plusieurs mois, la place luxembourgeoise est confrontée à des attaques de phishing (hameçonnage) via...

02.12.2024