- Thales et Ericsson s¡¯associent ¨¤ EDF pour apporter la connectivit¨¦ haut-d¨¦bit mobile sur les sites nucl¨¦aires.
- Il s¡¯agit d¡¯une premi¨¨re dans la mise en service op¨¦rationnelle d¡¯un r¨¦seau priv¨¦ 4G s¨¦curis¨¦ de cette ampleur en France.
- Le r¨¦seau a ¨¦t¨¦ d¨¦ploy¨¦ ...
L¡¯astronaute fran?ais est de nouveau sous les feux des projecteurs. Accompagn¨¦s des astronautes de la NASA Shane Kimbrough et Megan McArthur, et de l'astronaute de la JAXA, Akihiko Hoshide, Thomas Pesquet aura ¨¦t¨¦ le premier astronaute de l¡¯ESA ¨¤ s¡¯envoler ¨¤ bord...
Thales, qui consacre des moyens humains et financiers consid¨¦rables ¨¤ la R&D, avec pr¨¨s de 33 000 ing¨¦nieurs et 4 milliards d¡¯euros investis par an, poursuit ses avanc¨¦es dans les domaines technologiques cl¨¦s que sont l¡¯IA de confiance, le quantique, la cybers¨¦curi...
Le salon virtuel ECR 2021 s'est termin¨¦ r¨¦cemment avec plusieurs annonces et lancements de produits pour l¡¯ensemble du march¨¦. Thales vous le fait revivre !
Pr¨ºt ¨¤ revivre cette ¨¦dition ?
? TELUS et l¡¯ACEI d¨¦ploieront la solution GSMA IoT SAFE de Thales pour un nouveau syst¨¨me de gestion de la s¨¦curit¨¦ ¨¤ l'¨¦chelle du pays destin¨¦ aux appareils IoT.
? La solution de Thales int¨¨gre une s¨¦curit¨¦ de bout en bout (de la pu...
Thales occupe la premi¨¨re place du classement r¨¦alis¨¦ par le cabinet V¨¦lite que vient de publier le magazine ¨¦conomique Challenges sur les entreprises du CAC 40 contribuant le plus ¨¤ la souverainet¨¦ fran?aise. A cette occasion, nous avons rencontr¨¦ Philippe Keryer, dir...
The world relies on Thales to protect and secure access to your most sensitive data and software wherever created, shared or stored. Building an encryption strategy, licensing software, providing¡
The Google NEXT 2025 event was a remarkable showcase of innovation, collaboration, and cutting-edge technology. Thales, a global leader in advanced cyber security technologies, played an engaging¡
Whether hosted in the cloud or on-premises, modern applications and integrations have accelerated the need for digital secrets. These secrets control data access when transferred between applications¡