<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>Vaultys Doc Blog</title>
    <link>https://www.vaultys.com</link>
    <description>Actualités de Vaultys</description>
    <atom:link href="https://www.vaultys.com/feed/rss2" type="application/rss+xml" rel="self" />
    <image>
      <title>Vaultys Doc Blog</title>
      <url>https://irp.cdn-website.com/139d7deb/dms3rep/multi/vaultys-header-ecrans.png</url>
      <link>https://www.vaultys.com</link>
    </image>
    <item>
      <title>"Une très belle promesse : en finir avec les mots de passe." C’est le verdict d’Anthony Morel sur le plateau de BFM Business ce matin.</title>
      <link>https://www.vaultys.com/une-tres-belle-promesse-en-finir-avec-les-mots-de-passe</link>
      <description>Retrouvez le passage de Vaultys dans "Le Pitch" sur BFM Business. Vaultys y dévoile comment l'identité décentralisée protège les PME des menaces quantiques.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vaultys sur BFM Business : "Internet est une passoire, nous avons la solution."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            "Une très belle promesse : en finir avec les mots de passe." C’est par ces mots qu’Anthony Morel, chroniqueur Tech, a accueilli la présentation de Vaultys sur le plateau de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           BFM Business
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ce matin.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Invité dans l'émission "Le Pitch",
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           François-Xavier Thoorens
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , co-fondateur de Vaultys, a eu une minute pour convaincre – et surtout pour exposer une réalité alarmante : aujourd'hui, Internet est une véritable passoire.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Entre la dépendance aux GAFAM, la fatigue des mots de passe et les piratages d'emails, la complexité est devenue un cauchemar pour les utilisateurs. Le résultat est sans appel :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           80 % des cyberattaques commencent par un vol de connexion
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mais ce constat n'est pas une fatalité. Retour sur les points clés de cette intervention et sur la solution souveraine que nous apportons.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           1. Simple, Sûr et Souverain : Le trio gagnant
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lors de son intervention, François-Xavier a rappelé les trois piliers qui font l'unicité de Vaultys, une solution soutenue par la BPI et le CEA :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            La Simplicité (Expérience utilisateur)
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : L'objectif est de supprimer la friction. Fini les mots de passe complexes à retenir. Avec Vaultys, la connexion se fait via une application mobile, un simple scan de QR Code et une validation biométrique (FaceID ou autre). Vous ne créez plus de compte avec un mot de passe vulnérable : vous prouvez simplement qui vous êtes.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            La Sécurité (Architecture décentralisée)
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : Nous utilisons une architecture "Peer-to-Peer". Concrètement, l'identité numérique décentralisée repose sur des fragments de code cryptographiques répartis (serveurs, applications, pages web) qui se connectent entre eux pour créer un "Web of Trust" (toile de confiance).
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            La Souveraineté (Indépendance technologique)
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : Vaultys est une solution française et
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            100 % Open Source
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Contrairement aux solutions américaines soumises au Cloud Act, vos identités restent sous votre contrôle exclusif.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Face à l'IA et au Quantique : Une protection d'avant-garde
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les questions des journalistes ont souligné deux menaces majeures pour l'avenir de la cybersécurité : l'Intelligence Artificielle et l'ordinateur quantique.
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L'IA et le Phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'IA permet aujourd'hui aux attaquants de générer des campagnes de phishing ultra-convaincantes pour voler des identifiants. La réponse de Vaultys est radicale :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           si le mot de passe n'existe pas, il ne peut pas être volé
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . En supprimant le facteur humain de l'équation (la création et la saisie de mots de passe), nous neutralisons mécaniquement une grande partie des vecteurs d'attaque par IA.
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La Menace Quantique
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L'ordinateur quantique menace de casser les chiffrements actuels qui protègent nos données. Comme expliqué sur le plateau, Vaultys a déjà intégré des
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           algorithmes post-quantiques
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dans une approche hybride. Nous ne nous contentons pas de sécuriser vos données aujourd'hui ; nous les sécurisons contre les capacités de déchiffrement de demain.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Une solution accessible aux PME
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           C'est souvent le "point mort" de la cybersécurité évoqué par BFM : les PME, tissu essentiel de l'économie française, sont souvent mal équipées faute de budget.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chez Vaultys, nous avons conçu notre offre en pensant d'abord à elles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             La technologie de base est
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Open Source et gratuite
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , garantissant transparence et accessibilité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Notre portail entreprise, qui facilite la gestion des collaborateurs (onboarding/offboarding), est proposé à un tarif extrêmement compétitif (environ 9€ par utilisateur), rendant la sécurité de niveau militaire accessible à toutes les structures.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le mot de la fin
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Comme l'a résumé François-Xavier Thoorens : "Vaultys a l'ambition de révolutionner la sécurité d'Internet grâce à l'identité décentralisée".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ce passage sur BFM Business confirme que le marché est prêt pour une alternative européenne, robuste et simple. Ne laissez plus vos accès être le maillon faible de votre entreprise.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/Vaultys+chez+BFM.png" length="3198508" type="image/png" />
      <pubDate>Wed, 03 Dec 2025 12:00:26 GMT</pubDate>
      <guid>https://www.vaultys.com/une-tres-belle-promesse-en-finir-avec-les-mots-de-passe</guid>
      <g-custom:tags type="string">Actualité Eco</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/Vaultys+chez+BFM.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/Vaultys+chez+BFM.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CP: VAULTYS finalise sa première levée de fonds à hauteur de 600000€ et annonce un partenariat stratégique avec l’Institut CEA-List</title>
      <link>https://www.vaultys.com/communique-levee-fonds-cea-list-vaultys</link>
      <description>Téléchargez le communiqué de presse : levée de 600 000 € et partenariat stratégique Vaultys × CEA-List pour accélérer une cybersécurité souveraine et décentralisée.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La start-up Vaultys,spécialisée dans l’identité numérique souveraine et pionnière en cryptographie post-quantique, lève des fonds pour accélérer le déploiement de sa suite applicative souveraine dédiée à la gestion des identités et des accès (Identity Access Management, IAM) aux systèmes d’information.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Forte du succès de ses premières solutions de cybersécurité de niveau post-quantique, “VaultysID”, “SmartLink” et “Console Shadow IT”, Vaultys propose une solution peer-to-peer brevetée, permettant aux entreprises et aux institutions d’assurer une protection totale de leurs accès.
            &#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pour découvrir en détail cette levée de fonds et le partenariat stratégique avec le CEA-List, consultez notre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           communiqué de presse complet
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/Jean+et+FX.png" length="3537663" type="image/png" />
      <pubDate>Tue, 14 Oct 2025 14:21:33 GMT</pubDate>
      <guid>https://www.vaultys.com/communique-levee-fonds-cea-list-vaultys</guid>
      <g-custom:tags type="string">,Actualité Eco</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/Jean+et+FX.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/Jean+et+FX.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>VaultysID : La première solution d’authentification post-quantique basée sur une identité décentralisée open source</title>
      <link>https://www.vaultys.com/authentification-post-quantique-identite-decentralisee</link>
      <description>Découvrez comment VaultysID anticipe la menace quantique grâce à une authentification post-quantique, décentralisée et open source. Téléchargez notre livre blanc.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Depuis plusieurs décennies, la cybersécurité repose sur des fondations solides : les algorithmes cryptographiques classiques (RSA, ECDSA, ECC) qui protègent nos échanges, nos identités et nos données. Mais une révolution technologique est en marche : l’ordinateur quantique. Cette nouvelle puissance de calcul sera capable de casser ces protections en quelques secondes, mettant en péril l’ensemble des systèmes d’authentification actuels.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cette menace est souvent décrite comme une véritable 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           “apocalypse quantique”
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            : des attaquants peuvent aujourd’hui intercepter des données chiffrées pour les déchiffrer plus tard, grâce à la puissance des ordinateurs quantiques. Cette attaque, connue sous le nom de "store now, decrypt later", pourrait compromettre l’ensemble des communications et identités numériques actuelles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Face à cette apocalypse, les organisations doivent anticiper. C’est dans ce contexte que 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Vaultys a développé VaultysID
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , la première solution d’authentification 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           post-quantique
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           décentralisée
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            et 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           open source
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , conçue pour offrir une sécurité pérenne et souveraine.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La menace quantique : un enjeu stratégique pour la cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les ordinateurs quantiques ne sont plus une hypothèse lointaine : leur développement est soutenu par les grandes puissances mondiales et leurs applications s’annoncent disruptives.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le problème ? Les algorithmes actuels qui sécurisent Internet – RSA, ECDSA, elliptic curves – sont vulnérables face à l’algorithme de Shor, capable de factoriser ou casser les clés asymétriques. En clair : 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           les mécanismes d’authentification utilisés aujourd’hui pourraient devenir obsolètes du jour au lendemain
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les agences de cybersécurité (NIST, ANSSI) recommandent déjà une migration progressive vers la 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           cryptographie post-quantique
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , avec une période de transition prévue entre 2025 et 2035. Ne pas s’y préparer, c’est courir le risque de voir ses identités numériques compromises.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            NIST
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              a annoncé que la cryptographie classique sera considérée comme obsolète d’ici 2030.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.lemondeinformatique.fr/actualites/lire-l-anssi-lance-le-chantier-de-la-securite-post-quantique-98115.html?utm_source=ActiveCampaign&amp;amp;utm_medium=email&amp;amp;utm_campaign=NL+LMI+Selection+12102025&amp;amp;ep_ee=432f687550faefefe322dd20d409fa44536cbb7b&amp;amp;vgo_ee=mktrbUFmoOQBZFLMPaKRkJ0ElXRsydBg1ZVwPUbqDpvh4pychpEy%3A0eAW4358eAo6dDOewKnuAL1lZUaQn%2Fol" target="_blank"&gt;&#xD;
        &lt;strong&gt;&#xD;
          
             ANSSI
            &#xD;
        &lt;/strong&gt;&#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             recommande quant à elle une approche hybride dès maintenant, afin d’assurer une transition progressive et sécurisée.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les limites des systèmes centralisés
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Au-delà du défi quantique, un autre problème pèse sur nos infrastructures d’identité : leur centralisation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aujourd’hui, la majorité des systèmes IAM (Identity and Access Management) reposent sur des plateformes contrôlées par quelques grands acteurs, souvent américains. Cette centralisation entraîne :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            des 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            points uniques de défaillance
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             (un serveur compromis = des millions d’identités exposées),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            une 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            dépendance juridique étrangère
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             (ex. Cloud Act),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            des 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            risques de surveillance ou de censure
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            une perte de souveraineté pour les États et entreprises européennes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56393; 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           La cybersécurité de demain ne peut pas être construite sur les failles d’hier.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’identité décentralisée post-quantique : une alternative crédible
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La solution passe par un changement de paradigme : sortir du modèle centralisé pour adopter une identité décentralisée, résiliente et compatible avec l’ère post-quantique.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Identifiants décentralisés (DID)
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : chaque utilisateur contrôle son identité sans passer par une autorité centrale.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Justificatifs Vérifiables (VC)
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : les preuves sont partagées en pair-à-pair, sans serveur unique.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Open source
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : transparence, auditabilité et indépendance face aux “boîtes noires” propriétaires.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Compatibilité post-quantique
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : résistance aux attaques des ordinateurs quantiques.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ce modèle ne protège pas seulement les entreprises contre les cyberattaques : il garantit aussi leur indépendance stratégique et leur conformité réglementaire (RGPD, eIDAS 2.0).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VaultysID : une première mondiale en cybersécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/VaultysID"&gt;&#xD;
      
           VaultysID
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            concrétise cette vision à travers une innovation unique.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Cryptographie post-quantique
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : intégration d’algorithmes normalisés par le NIST, comme 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            CRYSTALS-Dilithium
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , pour assurer une sécurité durable.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Signature hybride (Capgemini + Vaultys)
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : combinaison d’une signature classique (Ed25519) et post-quantique (Dilithium), permettant une transition progressive et sécurisée.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Protocole pair-à-pair audité
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : un protocole d’échange de justificatifs vérifiables, audité par Amossys, garantissant l’absence de point de défaillance central.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Interopérabilité et souveraineté
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : aligné avec les standards W3C (DID &amp;amp; VC), le RGPD, et la Stratégie Nationale Quantique française.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VaultysID s’intègre facilement aux infrastructures existantes grâce à sa compatibilité avec les standards 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           W3C DID, VC, FIDO2, WebAuthn et WebRTC
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De plus, Vaultys collabore avec des partenaires de premier plan comme 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Capgemini et Scafe
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            pour accompagner les entreprises dans leur transition post-quantique.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56393; 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           VaultysID est la première solution souveraine, open source et auditable, conçue pour résister à l’ère post-quantique.
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Des cas d’usage concrets pour demain
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VaultysID ne se limite pas à une prouesse technologique : c’est une infrastructure prête à répondre à des besoins réels.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Entreprises
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : accès sans mot de passe, gestion IAM renforcée.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            États &amp;amp; institutions
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : identité citoyenne souveraine, alternative aux modèles centralisés américains.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Éducation &amp;amp; certification
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : diplômes numériques vérifiables et portables.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            IoT &amp;amp; objets connectés
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : authentification sécurisée et future-proof.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Transactions &amp;amp; paiements
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : signatures distribuées résistantes aux menaces quantiques.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Chaque cas d’usage illustre la même promesse : 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           redonner le contrôle de l’identité à ses légitimes propriétaires
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vaultys ne se limite pas à une solution technologique : une équipe dédiée accompagne les entreprises et institutions dans leur migration, à travers des 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           audits, formations et assistance technique
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusion : souveraineté, sécurité, transparence
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’ère post-quantique n’est pas une perspective lointaine, c’est une réalité à anticiper dès aujourd’hui.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           VaultysID s’impose comme 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           la première solution au monde d’authentification post-quantique basée sur une identité décentralisée open source
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Souveraine
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Transparente
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Compatible et interopérable
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Résistante aux menaces de demain
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Comme le souligne 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           François-Xavier Thoorens, CEO de Vaultys
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            :
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “La cryptographie classique vit ses dernières années. Notre mission est de démocratiser l’accès à des outils post-quantiques robustes et souverains, afin que chacun puisse se prémunir dès aujourd’hui contre les menaces de demain.”
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56393; Pour découvrir en détail l’architecture, la feuille de route et les démonstrations techniques de VaultysID, téléchargez dès maintenant notre 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           livre blanc exclusif
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/ai-generated-8742331_1280.png" length="2204407" type="image/png" />
      <pubDate>Mon, 13 Oct 2025 13:44:39 GMT</pubDate>
      <guid>https://www.vaultys.com/authentification-post-quantique-identite-decentralisee</guid>
      <g-custom:tags type="string">,Quantique</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/ai-generated-8742331_1280.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/ai-generated-8742331_1280.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Pourquoi les ESN doivent anticiper la souveraineté numérique dans leurs offres IAM ?</title>
      <link>https://www.vaultys.com/souverainete-numerique-esn-iam</link>
      <description>La souveraineté numérique devient un enjeu stratégique pour les ESN. Face aux réglementations comme NIS2 et aux exigences croissantes de sécurité, comment anticiper ce virage dans l'IAM ? Découvrez pourquoi et comment intégrer des solutions souveraines dès maintenant.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ESN et souveraineté numérique : un enjeu stratégique à ne pas ignorer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Face à l’essor des cybermenaces et au durcissement des régulations européennes, la souveraineté numérique est devenue un enjeu clé pour les entreprises et les gouvernements. Les Entreprises de Services du Numérique (ESN) doivent adapter leurs offres de gestion des identités et des accès (IAM) pour garantir à leurs clients des solutions conformes, sécurisées et indépendantes des grands acteurs extra-européens.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les ESN doivent anticiper cette transition vers la souveraineté numérique pour garantir à leurs clients des solutions conformes, sécurisées et indépendantes des grands acteurs extra-européens.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La souveraineté numérique : un virage stratégique incontournable
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Des régulations de plus en plus strictes : êtes-vous prêt ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les législations européennes se renforcent pour garantir la protection des données et la résilience des infrastructures numériques. Parmi les réglementations majeures qui influencent les choix technologiques des entreprises :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RGPD (Règlement Général sur la Protection des Données) :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Impose un contrôle strict sur la localisation et le traitement des données personnelles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Directive NIS2 :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Renforce les exigences de cybersécurité pour les entreprises essentielles et les fournisseurs de services numériques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cloud Act (USA) :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Crée des risques de divulgation des données hébergées par des entreprises américaines, même si elles opèrent en Europe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ce que vos clients exigent (et comment y répondre)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les entreprises et administrations cherchent de plus en plus à :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Éviter la dépendance aux fournisseurs américains
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             (Okta, Microsoft Entra ID, CyberArk) pour protéger leurs données sensibles.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Renforcer leur cybersécurité
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             avec des solutions qui garantissent une authentification forte et une protection avancée contre le phishing et l’usurpation d’identité.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Se conformer aux normes européennes
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             en choisissant des solutions souveraines et hébergées en France ou en Europe.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les dangers cachés des solutions IAM non souveraines
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les ESN qui proposent des solutions IAM non souveraines s’exposent à plusieurs problématiques :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Dépendance aux infrastructures étrangères
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : Risque d’ingérence ou de coupure de service en cas de tensions géopolitiques.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Non-conformité aux normes européennes
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : Certaines solutions centralisées ne garantissent pas le respect des exigences RGPD et NIS2.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Moins de transparence et de contrôle
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : Les clients n’ont pas toujours une visibilité complète sur le traitement et la sécurisation des identités.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4 stratégies gagnantes pour intégrer la souveraineté numérique dans vos offres IAM
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Optez pour des solutions IAM souveraines : un atout compétitif majeur
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les ESN doivent s’orienter vers des solutions européennes, développées et hébergées en conformité avec les réglementations locales. Des solutions comme celles proposées par des éditeurs spécialisés offrent une indépendance vis-à-vis des GAFAM et garantissent un respect strict des régulations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Parmi ces alternatives, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/pour-les-entreprises"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            VaultysID
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se distingue par son approche 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           open source et souveraine
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , garantissant un contrôle total sur la gestion des identités numériques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’open source : la clé d’une cybersécurité de confiance
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’un des principaux arguments en faveur de la souveraineté numérique est la transparence. Les solutions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           open source
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           permettent aux entreprises de vérifier elles-mêmes le niveau de sécurité et d’auditer le code. Plusieurs initiatives européennes s’inscrivent dans cette dynamique, renforçant l’indépendance des infrastructures numériques.
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Assurez une interopérabilité sans faille avec vos écosystèmes clients
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les solutions IAM souveraines doivent être
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            compatibles avec les standards du marché (FI
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DO2, SAML, OpenID Connect). Plusieurs solutions européennes garantissent cette interopérabilité, permettant aux ESN de proposer des options flexibles à leurs clients. VaultysID, par exemple, s’intègre facilement dans les environnements existants, offrant une alternative crédible aux solutions américaines.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Transformez votre expertise en cybersécurité en avantage concurrentiel
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les ESN ont un rôle clé à jouer en accompagnant leurs clients ve
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rs des solutions de cybersécurité adaptées. E
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           n proposant des outils conformes aux réglementations européennes et alignés avec les besoins des entreprises, elles peuvent sécuriser leurs offres et accroître leur différenciation sur un marché de plus en plus concurrentiel.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Souveraineté numérique : Un impératif stratégique pour les ESN
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les ESN doivent anticiper dès aujourd’hui la montée en puissance de la souveraineté numérique. En intégrant des solutions IAM souveraines et en valorisant des alternatives comme VaultysID, elles se positionnent en tant que partenaires de confiance pour leurs clients, tout en répondant aux nouvelles exigences réglementaires et sécuritaires.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Découvrez comment VaultysID peut transformer vos offres IAM :
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/web+blog+ESN.png" length="652213" type="image/png" />
      <pubDate>Mon, 13 Oct 2025 10:17:30 GMT</pubDate>
      <author>fx.thoorens@vaultys.com (françois-xavier thoorens)</author>
      <guid>https://www.vaultys.com/souverainete-numerique-esn-iam</guid>
      <g-custom:tags type="string">Souveraineté numérique</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/web+blog+ESN.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/web+blog+ESN.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Un grand pas pour la souveraineté : Vaultys publie en open source sa technologie liée à  l'authentification auto-souveraine.</title>
      <link>https://www.vaultys.com/un-grand-pas-pour-la-souverainete-vaultys-publie-en-open-source-sa-technologie-liee-a-l-authentification-auto-souveraine</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Audit de Sécurité : Vaultys à l’épreuve de l’expertise Amossys
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Saviez-vous que 81 % des violations de données sont dues à des mots de passe compromis ? Face à cette réalité alarmante et aux vulnérabilités des systèmes d’authentification traditionnels, Vaultys a vu le jour avec une mission claire : proposer une solution d’authentification décentralisée, souveraine et hautement sécurisée. Mais dans un secteur où la confiance est essentielle, comment prouver la robustesse d’une telle technologie ? La réponse : un audit indépendant mené par Amossys, expert français reconnu en cybersécurité.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La genèse de Vaultys
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Créée en 2022 par Jean Williamson et François-Xavier Thoorens, Vaultys est née d’une ambition claire : repenser l’identité numérique en offrant une alternative aux solutions centralisées et dépendantes des GAFAM. Face aux vulnérabilités croissantes des systèmes d’authentification traditionnels et aux enjeux de souveraineté numérique, Vaultys a développé VaultysID, une solution innovante permettant aux entreprises et aux utilisateurs de sécuriser leur identité numérique tout en conservant un contrôle total.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VaultysID repose sur trois piliers fondamentaux :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Décentralisation : Réduction des points de vulnérabilité grâce à une architecture distribuée.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Authentification sans mot de passe : Élimination des risques liés à l’usurpation des moyens d’authentification
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Conformité aux normes européennes et standards d’authentification : Conformité RGPD, NIS2, ISO27001 et compatibilité avec Passkey, FIDO2.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans un souci de transparence et de renforcement de la sécurité, Vaultys publie VaultysID en Open Source. Cette initiative permettra à la communauté de cybersécurité d’analyser, améliorer et intégrer cette technologie pour de nouveaux usages et garantir un écosystème numérique plus sûr et accessible à tous.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’audit technique par un tiers agrée par l’ANSSI : une validation clé
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/pour-les-entreprises"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Amossys
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
              est un acteur de référence en cybersécurité, reconnu pour ses évaluations dans le cadre des certifications de l’ANSSI (Critères Communs, CSPN, EUCC). Cet acteur réputé appartient au groupe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Almond
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Comment s'est déroulé l’audit ?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’audit du protocole d’authentification VaultysID a suivi plusieurs étapes clés :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Analyse théorique
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : étude approfondie des spécifications et documentation technique.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Test de sécurité
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : simulation d’attaques pour évaluer la robustesse du protocole.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Modélisation et validation
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : vérification formelle du protocole à l’aide de VerifPal.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Recommandations
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : ajustements mineurs proposés pour optimiser la sécurité.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Les conclusions de l’audit
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le rapport a mis en avant plusieurs points forts de VaultysID :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Une
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            architecture sûre et résiliente
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             face aux attaques modernes (phishing, AiTM, vol de sessions).
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Une
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            approche décentralisée innovante
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             réduisant les points uniques de vulnérabilité.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Une
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            expérience utilisateur fluide
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             tout en garantissant un niveau de protection maximal.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les dangers cachés des solutions IAM non souveraines
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les ESN qui proposent des solutions IAM non souveraines s’exposent à plusieurs problématiques :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Dépendance aux infrastructures étrangères
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : Risque d’ingérence ou de coupure de service en cas de tensions géopolitiques.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Non-conformité aux normes européennes
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : Certaines solutions centralisées ne garantissent pas le respect des exigences RGPD et NIS2.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Moins de transparence et de contrôle
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             : Les clients n’ont pas toujours une visibilité complète sur le traitement et la sécurisation des identités.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4 stratégies gagnantes pour intégrer la souveraineté numérique dans vos offres IAM
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Optez pour des solutions IAM souveraines : un atout compétitif majeur
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les ESN doivent s’orienter vers des solutions européennes, développées et hébergées en conformité avec les réglementations locales. Des solutions comme celles proposées par des éditeurs spécialisés offrent une indépendance vis-à-vis des GAFAM et garantissent un respect strict des régulations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Parmi ces alternatives, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/pour-les-entreprises"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            VaultysID
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se distingue par son approche 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           open source et souveraine
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , garantissant un contrôle total sur la gestion des identités numériques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’open source : la clé d’une cybersécurité de confiance
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’un des principaux arguments en faveur de la souveraineté numérique est la transparence. Les solutions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           open source
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           permettent aux entreprises de vérifier elles-mêmes le niveau de sécurité et d’auditer le code. Plusieurs initiatives européennes s’inscrivent dans cette dynamique, renforçant l’indépendance des infrastructures numériques.
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Assurez une interopérabilité sans faille avec vos écosystèmes clients
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les solutions IAM souveraines doivent être
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            compatibles avec les standards du marché (FI
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DO2, SAML, OpenID Connect). Plusieurs solutions européennes garantissent cette interopérabilité, permettant aux ESN de proposer des options flexibles à leurs clients. VaultysID, par exemple, s’intègre facilement dans les environnements existants, offrant une alternative crédible aux solutions américaines.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Transformez votre expertise en cybersécurité en avantage concurrentiel
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les ESN ont un rôle clé à jouer en accompagnant leurs clients ve
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           rs des solutions de cybersécurité adaptées. E
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           n proposant des outils conformes aux réglementations européennes et alignés avec les besoins des entreprises, elles peuvent sécuriser leurs offres et accroître leur différenciation sur un marché de plus en plus concurrentiel.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Souveraineté numérique : Un impératif stratégique pour les ESN
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les ESN doivent anticiper dès aujourd’hui la montée en puissance de la souveraineté numérique. En intégrant des solutions IAM souveraines et en valorisant des alternatives comme VaultysID, elles se positionnent en tant que partenaires de confiance pour leurs clients, tout en répondant aux nouvelles exigences réglementaires et sécuritaires.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Découvrez comment VaultysID peut transformer vos offres IAM :
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/Iimage+pour+blog+et+newsletter.png" length="450574" type="image/png" />
      <pubDate>Mon, 13 Oct 2025 10:14:55 GMT</pubDate>
      <author>fx.thoorens@vaultys.com (françois-xavier thoorens)</author>
      <guid>https://www.vaultys.com/un-grand-pas-pour-la-souverainete-vaultys-publie-en-open-source-sa-technologie-liee-a-l-authentification-auto-souveraine</guid>
      <g-custom:tags type="string">Souveraineté numérique</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/Iimage+pour+blog+et+newsletter.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/Iimage+pour+blog+et+newsletter.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Souveraineté numérique : Pourquoi la France doit reprendre le contrôle technologique</title>
      <link>https://www.vaultys.com/souverainete-numerique-france-vaultys</link>
      <description>La souveraineté numérique est une nécessité pour garantir l’indépendance technologique face aux cybermenaces. Alors que la France lutte contre la dépendance aux géants étrangers, Vaultys propose des solutions innovantes pour redonner le contrôle aux entreprises et institutions françaises. Ensemble, bâtissons un avenir numérique souverain et sécurisé.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La souveraineté numérique : Un défi mondial, un combat essentiel pour la France
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            À l'heure où nos vies et nos économies dépendent de plus en plus des technologies numériques, la question de la souveraineté numérique s'impose comme un défi majeur. Derrière ce concept se cache une ambition stratégique : garantir que les données, les infrastructures, et les services numériques d'une nation ou d'une organisation restent sous son contrôle total.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mais qu’est-ce qui est réellement en jeu, et pourquoi est-ce si urgent ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les risques d'une dépendance numérique : une alerte pour la France
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les risques d'une dépendance numérique : une alerte pour la France
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La dépendance vis-à-vis des géants technologiques étrangers – les fameux GAFAM – met en péril nos données les plus sensibles et notre capacité à innover de manière autonome. Voici quelques illustrations frappantes :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’hébergement des données sensibles via des clouds étrangers :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le Cloud Act américain permet aux autorités américaines d’accéder aux données hébergées sur leurs infrastructures, même si elles sont situées en dehors des États-Unis. Une intrusion directe dans notre souveraineté.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’omniprésence des GAFAM :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En monopolisant les services numériques, ces entreprises empêchent l’émergence d’alternatives locales et consolident leur contrôle sur nos informations et interactions numériques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            L’impact des cyberattaques :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une dépendance à des infrastructures externes réduit notre résilience face aux attaques, comme l’a démontré l’attaque massive contre l'Université Paris-Saclay en août 2024, revendiquée par le groupe RansomHouse, menaçant de divulguer 1 téraoctet de données sensibles. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56393; Retrouvez l’article complet sur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.lemonde.fr/pixels/article/2024/10/15/la-cyberattaque-de-paris-saclay-revendiquee-par-le-groupe-ransomhouse_6352459_4408996.html" target="_blank"&gt;&#xD;
      
           Le Monde
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La réalité est claire : cette situation n'est pas seulement une vulnérabilité technologique, c'est un frein à notre souveraineté économique et politique. Plus encore, elle pose un problème de contrôle citoyen : devons-nous accepter que nos vies numériques soient régies par des acteurs étrangers ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Des initiatives prometteuses... mais insuffisantes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Face à ces défis, plusieurs initiatives ont émergé, mais leur efficacité reste limitée, voire compromise par des influences extérieures :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SecNumCloud
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sous l’égide de l’ANSSI, visait à garantir un hébergement sécurisé des données sensibles. Pourtant, des partenariats avec des acteurs comme Amazon en Allemagne remettent en question la souveraineté réelle de ces solutions. Peut-on vraiment parler d'indépendance avec une telle dépendance cachée ? 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56393; En savoir plus dans l’analyse d’
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.euractiv.fr/section/donnees/news/souverainete-dans-le-cloud-les-divergences-saccentuent-entre-france-et-allemagne/" target="_blank"&gt;&#xD;
      
           Euractiv
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gaia-X
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           U
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ne initiative européenne prometteuse, a été rapidement infiltrée par les GAFAM, dynamitant l'objectif initial de créer un cloud européen indépendant.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           OVHcloud
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les efforts français via France 2030 ou OVHcloud, bien qu’encourageants, peinent à rivaliser face à la puissance financière et technologique des géants étrangers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La faiblesse politique et le manque de coordination européenne freinent gravement notre capacité à bâtir un écosystème numérique souverain. Si nous n’agissons pas, la souveraineté numérique risque de rester un mirage.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vaultys : Redonner le pouvoir numérique aux citoyens et aux organisations
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dans ce contexte, Vaultys se démarque par une approche radicalement différente : une technologie conçue pour décentraliser le contrôle, redonner aux citoyens et aux organisations leur autonomie numérique, et réduire leur dépendance aux géants étrangers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les solutions Vaultys :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Authentification sans mot de passe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/pour-les-entreprises"&gt;&#xD;
      
           (SmartLink)
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une sécurité renforcée, simple à utiliser, qui élimine la centralisation des identifiants par des tiers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Identité numérique décentralisée
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/pour-les-entreprises"&gt;&#xD;
      
           (VaultysID)
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inspirée du Web of Trust, cette approche permet aux citoyens de reprendre le contrôle de leur identité numérique, sans passer par les GAFAM.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Multi-signature sécurisée :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un contrôle distribué pour garantir des transactions et des accès véritablement protégés, loin des modèles centralisés traditionnels.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vaultys s’inscrit dans une vision où la souveraineté numérique n’est pas un slogan, mais une réalité construite autour de la décentralisation, de la cryptographie avancée, et de la protection des données individuelles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Construire un futur numérique souverain : un choix collectif
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La souveraineté numérique est un combat politique, économique, mais aussi social. Il s’agit de choisir entre un modèle centralisé, dominé par les géants technologiques, et un modèle décentralisé qui redonne le pouvoir aux utilisateurs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vaultys n’est pas seulement une solution technique, c’est un appel à construire ensemble un écosystème numérique où l’autonomie, la sécurité et la liberté sont au cœur des priorités. La France, en soutenant des acteurs comme Vaultys, peut devenir un leader de cette transition et garantir un avenir numérique véritablement souverain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Et vous ? Que pensez-vous des enjeux de la souveraineté numérique et des solutions décentralisées comme celles de Vaultys ?
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/france-20405a56.png" length="2743119" type="image/png" />
      <pubDate>Wed, 11 Dec 2024 10:25:58 GMT</pubDate>
      <guid>https://www.vaultys.com/souverainete-numerique-france-vaultys</guid>
      <g-custom:tags type="string">Souveraineté numérique</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/france.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/france-20405a56.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Vaultys Showcase at VivaTech 2024: A Must-Visit Stand</title>
      <link>https://www.vaultys.com/vaultys-showcase-at-vivatech2024</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Don't miss Vaultys' showcase at VivaTech 2024, where innovation meets cybersecurity excellence!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Introduction
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vaultys is excited to announce its presence at VivaTech 2024, one of the largest events dedicated to technology and innovation. This highly anticipated event will be held from May 22 to May 25, 2024, at Paris Expo Porte de Versailles. At VivaTech, Vaultys will be located at stand D39 in the Village by CA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           We invite you to take advantage of this opportunity to meet our team, explore our state-of-the-art cybersecurity solutions, and engage in discussions about the latest trends in the industry.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vaultys at VivaTech 2024: Embracing Innovation
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vaultys is proud to be part of VivaTech 2024, where innovation takes center stage. This event brings together industry leaders, startups, and tech enthusiasts to showcase groundbreaking technologies and drive forward the digital transformation. Vaultys is committed to embracing innovation and delivering cutting-edge cybersecurity solutions to protect businesses and individuals in an ever-evolving digital landscape.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Explore Cutting-Edge Cybersecurity Solutions
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Experience the future of cybersecurity with Vaultys at VivaTech 2024. Our team of experts has crafted cutting-edge solutions to combat emerging cyber threats and safeguard sensitive data. From encryption and secure communication to proactive threat detection and rapid incident response, our innovative technologies empower organizations to outsmart cybercriminals and ensure the security, integrity, and accessibility of their vital assets. Try our solutions 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://vaultys.com/pour-les-entreprises" target="_blank"&gt;&#xD;
      
           SmartLink
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            and 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://vaultys.com/pour-les-editeurs-de-logiciel"&gt;&#xD;
      
           VaultysID
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Engage with Industry Experts
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VivaTech offers a unique opportunity to engage with industry experts and thought leaders in the field of cybersecurity. Vaultys' team of professionals will be available at stand D39 to share their expertise, provide insights into the latest cybersecurity trends, and offer guidance on best practices for securing your digital environment. Don't miss this chance to connect with industry experts and gain valuable knowledge to enhance your cybersecurity strategy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Networking Opportunities at VivaTech
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition to exploring the latest cybersecurity solutions, VivaTech provides excellent networking opportunities. Connect with professionals from various industries, exchange ideas, and build valuable connections that can drive your business forward. Vaultys encourages you to leverage this platform to expand your network, collaborate with like-minded individuals, and explore potential partnerships that can contribute to the success of your organization.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Visit Vaultys at Stand D39: A Must-Experience Showcase
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Make sure to visit Vaultys at stand D39 during VivaTech 2024. Our showcase promises to be a must-visit experience where you can witness firsthand the power of our cybersecurity solutions. Discover how Vaultys is revolutionizing the way businesses protect their digital assets and stay ahead of cyber threats. Engage with our team, explore live demonstrations, and gain valuable insights into the future of cybersecurity. Don't miss out on this unique opportunity!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/An+image+of+Vaultys+showcase+at+VivaTech+2024-+featuring+cuttingedge+cybersecurity+solutions+and+industry+experts+at+stand+D39+in+the+Village+by+CA.webp" length="110864" type="image/webp" />
      <pubDate>Tue, 21 May 2024 13:32:25 GMT</pubDate>
      <author>fx.thoorens@vaultys.com (françois-xavier thoorens)</author>
      <guid>https://www.vaultys.com/vaultys-showcase-at-vivatech2024</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/An+image+of+Vaultys+showcase+at+VivaTech+2024-+featuring+cuttingedge+cybersecurity+solutions+and+industry+experts+at+stand+D39+in+the+Village+by+CA.webp">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/An+image+of+Vaultys+showcase+at+VivaTech+2024-+featuring+cuttingedge+cybersecurity+solutions+and+industry+experts+at+stand+D39+in+the+Village+by+CA.webp">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Le Président de Vaultys publie une tribune dans le Journal du Net</title>
      <link>https://www.vaultys.com/le-president-de-vaultys-publie-une-tribune-dans-le-journal-du-net</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La sécurité de nos données et de nos infrastructures est devenue une préoccupation vitale dans un écosystème numérique en constante évolution. Malgré les efforts constants pour renforcer nos systèmes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lisez la tribune de notre président François-Xavier Thoorens publiée sur le Journal du Net en cliquant ci dessous :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.journaldunet.com/cybersecurite/1529563-cyber-apocalypse-face-a-l-ia-nos-modeles-de-cybersecurite-sont-obsoletes/" target="_blank"&gt;&#xD;
      
           Cyber Apocalypse : face à l'IA, nos modèles de cybersécurité sont obsolètes
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/pexels-photo-5474282.jpeg" length="58249" type="image/jpeg" />
      <pubDate>Wed, 24 Apr 2024 13:32:25 GMT</pubDate>
      <guid>https://www.vaultys.com/le-president-de-vaultys-publie-une-tribune-dans-le-journal-du-net</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/pexels-photo-5474282.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/pexels-photo-5474282.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Article dans le Journal des Entreprises</title>
      <link>https://www.vaultys.com/article-journal-des-entreprises</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
                      
           François-Xavier Thoorens, le créateur de la #cryptomonnaie #ARK, et Jean Williamson ont fondé Vaultys. Leur technologie de #cybersécurité basée sur la cryptographie asymétrique a retenu l'attention du cluster EDEN, le cluster des PME de la Défense, de la sûreté et de la sécurité.
          
                    &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/139d7deb/dms3rep/multi/Jean-Williamson-DG-de-Vaultys-Il-faut-se-prot-1250717.webp" alt="jean williamson"/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/Jean-Williamson-DG-de-Vaultys-Il-faut-se-prot-1250717.webp" length="16378" type="image/webp" />
      <pubDate>Wed, 24 Apr 2024 13:32:25 GMT</pubDate>
      <guid>https://www.vaultys.com/article-journal-des-entreprises</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/Jean-Williamson-DG-de-Vaultys-Il-faut-se-prot-1250717.webp">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/Jean-Williamson-DG-de-Vaultys-Il-faut-se-prot-1250717.webp">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SmartLink 2.0 : Sécurité et souveraineté pour vos connexions numériques</title>
      <link>https://www.vaultys.com/smartlink-2-0-lancement-securite-souverainete</link>
      <description>Après 6 mois de travail acharné en prenant en compte tous les retours des entreprises beta testeurs nous sommes heureux de vous annoncer la sortie de la version 2 de SmartLink, complètement redessinée pour un confort d'utilisation.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SmartLink 2.0 : La solution qui révolutionne vos connexions numériques depuis octobre 2023
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Le 5 octobre 2023, après 6 mois de développement intensif et des tests approfondis auprès de nos entreprises bêta-testeurs, Vaultys a officiellement lancé SmartLink 2.0. Cette mise à jour marque un tournant dans la gestion des accès numériques, avec une interface complètement repensée et des fonctionnalités encore plus avancées par rapport a la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           version 1.0
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/139d7deb/dms3rep/multi/SmartLinkv2-cc88f114e39a66ee6417ab13fcadea8d.png" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mais que s'est-il passé avant cette date clé ?
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une réponse à vos besoins : l'histoire de SmartLink 2.0
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56393; Les débuts : Tout a commencé avec un objectif clair : écouter attentivement les retours de nos premiers utilisateurs pour créer une solution réellement adaptée aux entreprises modernes. Les bêta-testeurs ont été essentiels pour affiner chaque détail. Leur principal retour ? Une demande de plus de simplicité, plus de rapidité et une sécurité renforcée.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56393; Les défis relevés : L’équipe Vaultys a travaillé d’arrache-pied pour intégrer ces retours tout en restant fidèle à nos valeurs fondamentales : souveraineté, sécurité et innovation. Chaque amélioration a été pensée pour répondre aux défis technologiques et sécuritaires d’aujourd’hui, tout en anticipant les besoins de demain.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56393; Le lancement officiel : Le 5 octobre 2023, après des centaines d’heures de développement et de tests, SmartLink 2.0 a vu le jour. Une solution conçue pour faire gagner du temps aux entreprises et garantir leur indépendance numérique face aux géants étrangers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pourquoi SmartLink 2.0 est une grande avancées ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56481; Un gain de temps concret : Nos bêta-testeurs ont rapporté une économie moyenne de 275 minutes par mois grâce à SmartLink 2.0. Cette version repensée permet une utilisation fluide et intuitive, réduisant les distractions et augmentant la productivité des équipes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56594; Une sécurité renforcée : Grâce à VaultysID, vos données sont protégées par des technologies de cryptographie avancées, éliminant le risque de vol d’identité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55356;&amp;#56811;&amp;#55356;&amp;#56823; Un modèle souverain : Déployée sur des serveurs certifiés SecNumCloud, SmartLink 2.0 garantit que vos données restent en France, protégées par les standards les plus élevés.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Les piliers de SmartLink 2.0 : Simplicité, Souveraineté et Sécurité
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Simplicité :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une interface revisitée pour une navigation plus intuitive.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une connexion simplifiée qui élimine les obstacles inutiles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;a href="/souverainete-numerique-france-vaultys"&gt;&#xD;
      
           Souveraineté
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            :
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un déploiement possible sur des serveurs SecNumCloud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une indépendance totale vis-à-vis des GAFAM, pour un contrôle absolu de vos données.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sécurité :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Authentification sans mot de passe grâce à VaultysID.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Une protection robuste contre les cyberattaques et le vol d’identité.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Et maintenant ? SmartLink 2.0, disponible pour tous
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Depuis octobre 2023, SmartLink 2.0 est désormais à la disposition de toutes les entreprises, collectivités et familles. Vous pouvez le découvrir dès aujourd'hui en cliquant sur le bouton ci-dessous.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un avenir construit sur vos retours
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’histoire de SmartLink 2.0 est celle d’une collaboration entre Vaultys et ses utilisateurs. Chaque fonctionnalité, chaque amélioration découle d’un besoin exprimé, d’un défi relevé ensemble. Et ce n’est que le début. Notre mission est claire : bâtir un futur numérique où la simplicité, la souveraineté et la sécurité sont accessibles à toutes les entreprises.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prêt à rejoindre la révolution numérique ? Essayez dès maintenant SmartLink 2.0 et faites passer vos connexions au niveau supérieur.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/SmartLinkv2-cc88f114e39a66ee6417ab13fcadea8d.png" length="133965" type="image/png" />
      <pubDate>Thu, 05 Oct 2023 00:00:00 GMT</pubDate>
      <guid>https://www.vaultys.com/smartlink-2-0-lancement-securite-souverainete</guid>
      <g-custom:tags type="string">Mise à jour SmartLink</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/SmartLinkv2-cc88f114e39a66ee6417ab13fcadea8d.png">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
    <item>
      <title>SmartLink 1.0</title>
      <link>https://www.vaultys.com/smartlink-1-0-sso-souverainete-numerique-vaultys</link>
      <description>Découvrez SmartLink 1.0, la solution SSO de Vaultys qui redéfinit la souveraineté numérique et la gestion des accès pour les entreprises</description>
      <content:encoded>&lt;h1&gt;&#xD;
  
         Vaultys présente SmartLink 1.0 : Redéfinir la sécurité et la souveraineté numérique
        &#xD;
&lt;/h1&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Le 1er mars 2023 a marqué une étape importante pour Vaultys. Nous avons lancé la première version de Vaultys SSO, également connue sous le nom de SmartLink 1.0. Plus qu’un simple outil, c’est une révolution dans la manière dont les entreprises gèrent leurs accès et protègent leurs données sensibles.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Avec une interface épurée et intuitive,
          &#xD;
    &lt;a href="/pour-les-entreprises"&gt;&#xD;
      
           Vaultys SSO
          &#xD;
    &lt;/a&gt;&#xD;
    
          permet aux entreprises de sécuriser leurs accès, tout en simplifiant la gestion des permissions pour leurs collaborateurs. Mais ce n’est que la première étape d’un long voyage vers une souveraineté numérique renforcée.
         &#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/139d7deb/dms3rep/multi/SmartLinkv1-05831884be7c1745e597ba5eadec286b.png" alt="" title=""/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;h2&gt;&#xD;
  
         Pourquoi choisir Vaultys SSO avec SmartLink 1.0 ?
        &#xD;
&lt;/h2&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    
          À l’heure où les menaces numériques ne cessent de croître, Vaultys apporte une solution qui combine sécurité avancée et autonomie. Nous avons conçu SmartLink et son application mobile compagnon pour redonner le contrôle de leur sécurité aux entreprises et aux utilisateurs. Voici ce qui distingue notre solution :
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Identité décentralisée (Wallet ID) : Fini les mots de passe ! Avec Vaultys, vos identifiants ne sont plus centralisés. Chaque utilisateur gère son identité numérique de manière autonome, directement depuis son téléphone.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Authentification unifiée (SSO) : Accédez à toutes vos applications en un clic, sans compromettre la sécurité.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Souveraineté numérique : Contrairement aux solutions proposées par les GAFAM, Vaultys garantit que vos données restent en France, protégées par des technologies conformes aux normes européennes.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Sécurité simplifiée : Une gestion des permissions optimisée pour les équipes, réduisant les erreurs humaines tout en renforçant la protection des accès.
         &#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;h1&gt;&#xD;
  
         Une vision tournée vers l’avenir
        &#xD;
&lt;/h1&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    
          SmartLink 1.0 n’est que le début. Depuis cette release, Vaultys a évolué pour répondre aux défis croissants du numérique. Alors que les GAFAM continuent de centraliser les données, Vaultys reste déterminé à dynamiter ce modèle et à redonner le contrôle aux entreprises et aux citoyens.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Ensemble, nous pouvons construire un avenir numérique où la souveraineté, la sécurité et la simplicité vont de pair.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/SmartLinkv1-05831884be7c1745e597ba5eadec286b.png" length="261926" type="image/png" />
      <pubDate>Wed, 01 Mar 2023 00:00:00 GMT</pubDate>
      <guid>https://www.vaultys.com/smartlink-1-0-sso-souverainete-numerique-vaultys</guid>
      <g-custom:tags type="string">Mise à jour SmartLink</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/139d7deb/dms3rep/multi/SmartLinkv1-05831884be7c1745e597ba5eadec286b.png">
        <media:description>thumbnail</media:description>
      </media:content>
    </item>
  </channel>
</rss>
