Image Farida Poulain, l’exécution comme méthode pour transformer le Campus Cyber
Cybersécurité
05.05.26 Cybersécurité
Farida Poulain, l’exécution comme méthode pour transformer le Campus Cyber
Lire
06
MIN
Image Former les combattants du cyber : de la compétence technique à l’entraînement immersif
Cybersécurité
04.05.26 Cybersécurité
Former les combattants du cyber : de la compétence technique à l’entraînement immersif
Lire
10
MIN
Image RSSI et DPO : complémentarité ou schizophrénie des fonctions ?
Cyber +
24.04.26 Cyber +
RSSI et DPO : complémentarité ou schizophrénie des fonctions ?
Lire
05
MIN
Image Les jeunes, derniers oubliés de la régulation numérique
Cybersécurité
21.04.26 Cybersécurité
Les jeunes, derniers oubliés de la régulation numérique
Lire
09
MIN
Image Cyber : ghost dans la machine stratégique
Cyber +
18.04.26 Cyber +
Cyber : ghost dans la machine stratégique
Lire
11
MIN
Image [Forum INCYBER 2026] Risque cyber : la gouvernance bascule dans une logique de continuité d’activité
Cybersécurité
14.04.26 Cybersécurité
Forum INCYBER 2026 Risque cyber : la gouvernance bascule dans une logique de continuité d’activité
Lire
08
MIN
Image La cyber ne pardonne pas : investir sans maturité est déjà une défaite
Cybersécurité
10.04.26 Cybersécurité
La cyber ne pardonne pas : investir sans maturité est déjà une défaite
Lire
07
MIN
Image [Forum INCYBER 2026] Dépendances numériques : l’Europe à l’heure des choix
Cybersécurité
08.04.26 Cybersécurité
Forum INCYBER 2026 Dépendances numériques : l’Europe à l’heure des choix
Lire
16
MIN
Image Le biomédical est-il le maillon faible de la cyber ?
Cybersécurité
07.04.26 Cybersécurité
Le biomédical est-il le maillon faible de la cyber ?
Lire
05
MIN
Image IAPP Global Summit 2026 — À Washington, la gouvernance des données passe en production
Cyber stabilité
07.04.26 Cyber stabilité
IAPP Global Summit 2026 — À Washington, la gouvernance des données passe en production
Lire
05
MIN
Image PDSF 2026 : le cyber n’est plus un domaine, c’est la matière même de la conflictualité
Cybersécurité
01.04.26 Cybersécurité
PDSF 2026 : le cyber n’est plus un domaine, c’est la matière même de la conflictualité
Lire
06
MIN
Image Cybersécurité : nous avons besoin d’une politique de santé numérique publique
Cybersécurité
30.03.26 Cybersécurité
Cybersécurité : nous avons besoin d’une politique de santé numérique publique
Lire
09
MIN
Image Kit Coruna : nul n'est inviolable, même l'iPhone
Cybercriminalité
Kit Coruna : nul n’est inviolable, même l’iPhone
Lire
07
MIN
Image Quand le cyber devient systémique : le rôle clé des assureurs pour passer d’une logique de réaction à une logique d’anticipation.
Cybersécurité
25.03.26 Cybersécurité
Quand le cyber devient systémique : le rôle clé des assureurs pour passer d’une logique de réaction à une logique d’anticipation.
Lire
06
MIN
Image Pourquoi l’empilement d’outils fragilise la cybersécurité des organisations
Cyber +
23.03.26 Cyber +
Pourquoi l’empilement d’outils fragilise la cybersécurité des organisations
Lire
07
MIN
Image Retour d’expérience : comment Colas surveille son exposition en ligne dans le monde entier
Cybersécurité
18.03.26 Cybersécurité
Retour d’expérience : comment Colas surveille son exposition en ligne dans le monde entier
Lire
06
MIN
Image De l’énergie aux télécoms, la cybersécurité comme relais de croissance
Cybersécurité
16.03.26 Cybersécurité
De l’énergie aux télécoms, la cybersécurité comme relais de croissance
Lire
06
MIN
Image Stratégie Zero Trust et IA : le vrai chantier n’est pas l’algorithme, mais la qualité du SI. 
Cybersécurité
11.03.26 Cybersécurité
Stratégie Zero Trust et IA : le vrai chantier n’est pas l’algorithme, mais la qualité du SI. 
Lire
10
MIN
Image Que révèle le programme 2026-2028 de l’ENISA pour la révision stratégique des PSSI ?
Cybersécurité
09.03.26 Cybersécurité
Que révèle le programme 2026-2028 de l’ENISA pour la révision stratégique des PSSI ?
Lire
12
MIN
Image De la théorie à la pratique: retour d’expérience belge sur la mise en œuvre de la [directive NIS2]
Cybersécurité
02.03.26 Cybersécurité
De la théorie à la pratique: retour d’expérience belge sur la mise en œuvre de la directive NIS2
Lire
10
MIN
Image Les CISO face au défi de convaincre le ComEX
Cybersécurité
23.02.26 Cybersécurité
Les CISO face au défi de convaincre le ComEX
Lire
12
MIN