Image Récupération de données : de l’urgence au pilier stratégique de la résilience cyber
Cyber +
08.01.26 Cyber +
Récupération de données : de l’urgence au pilier stratégique de la résilience cyber
Lire
08
MIN
Image Patrick Touak nommé à la tête du ComCyber-MI
Cybersécurité
05.01.26 Cybersécurité
Patrick Touak nommé à la tête du ComCyber-MI
Lire
01
MIN
Image Alternance : face à la baisse des aides, les écoles cyber misent sur l’excellence
Cybersécurité
02.01.26 Cybersécurité
Alternance : face à la baisse des aides, les écoles cyber misent sur l’excellence
Lire
07
MIN
Image Samuel Durand (Databack) : « en cyber, le coût de l’impréparation est toujours supérieur à celui des investissements initiaux »
Cybersécurité
16.12.25 Cybersécurité
Samuel Durand (Databack) : « en cyber, le coût de l’impréparation est toujours supérieur à celui des investissements initiaux »
Lire
04
MIN
Image Le BISO, maillon opérationnel entre cybersécurité et métiers
Cyber +
11.12.25 Cyber +
Le BISO, maillon opérationnel entre cybersécurité et métiers
Lire
06
MIN
Image SBOM : de la contrainte réglementaire au socle de la sécurité logicielle
Cybersécurité
27.11.25 Cybersécurité
SBOM : de la contrainte réglementaire au socle de la sécurité logicielle
Lire
09
MIN
Image Red teaming : le retour d’expérience de TotalEnergies
Cybersécurité
26.11.25 Cybersécurité
Red teaming : le retour d’expérience de TotalEnergies
Lire
07
MIN
Image Cartographie du numérique africain : infrastructures en expansion, autonomie en question
Cybersécurité
24.11.25 Cybersécurité
Cartographie du numérique africain : infrastructures en expansion, autonomie en question
Lire
08
MIN
Image Éric Singer, CISO d’Ingenico, artisan de la confiance numérique
Cybersécurité
21.11.25 Cybersécurité
Éric Singer, CISO d’Ingenico, artisan de la confiance numérique
Lire
06
MIN
Image La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Cybersécurité
18.11.25 Cybersécurité
La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Lire
10
MIN
Image Quantification du risque cyber (CRQ) : déchiffrer l'exposition financière pour mieux prioriser les investissements cyber
Cybersécurité
12.11.25 Cybersécurité
Quantification du risque cyber (CRQ) : déchiffrer l’exposition financière pour mieux prioriser les investissements cyber
Lire
12
MIN
Image Le risque pénal des hackers éthiques
Cybersécurité
10.11.25 Cybersécurité
Le risque pénal des hackers éthiques
Lire
05
MIN
Image Les FIGs, une puissance économique au service de la Tech US ?
Cybersécurité
07.11.25 Cybersécurité
Les FIGs, une puissance économique au service de la Tech US ?
Lire
07
MIN
Image [Réserve européenne de cybersécurité] : l’Union se dote d’un bouclier commun
Cybersécurité
20.10.25 Cybersécurité
Réserve européenne de cybersécurité : l’Union se dote d’un bouclier commun
Lire
06
MIN
Image PME et ETI : comment structurer une politique de cybersécurité ?
Cybersécurité
17.10.25 Cybersécurité
PME et ETI : comment structurer une politique de cybersécurité ?
Lire
06
MIN
Image Stéphane Tournadre, CISO du groupe Servier, bâtisseur de remparts numériques
Cybersécurité
16.10.25 Cybersécurité
Stéphane Tournadre, CISO du groupe Servier, bâtisseur de remparts numériques
Lire
05
MIN
Image Forum INCYBER Canada 2025 : la souveraineté numérique au cœur de la cybersécurité
Cybersécurité
14.10.25 Cybersécurité
Forum INCYBER Canada 2025 : la souveraineté numérique au cœur de la cybersécurité
Lire
05
MIN
Image La lutte contre la cybercriminalité, un défi collectif
Cybersécurité
14.10.25 Cybersécurité
La lutte contre la cybercriminalité, un défi collectif
Lire
14
MIN
Image Cybersécurité : le secteur aérien européen appelé à muscler sa défense
Cybersécurité
13.10.25 Cybersécurité
Cybersécurité : le secteur aérien européen appelé à muscler sa défense
Lire
06
MIN
Image Comment (réellement) sensibiliser les collaborateurs aux risques cyber
Cybersécurité
07.10.25 Cybersécurité
Comment (réellement) sensibiliser les collaborateurs aux risques cyber
Lire
10
MIN
Image Se préparer aux crises cyber : simulations techniques ou exercices exécutifs ?
Cybersécurité
06.10.25 Cybersécurité
Se préparer aux crises cyber : simulations techniques ou exercices exécutifs ?
Lire
04
MIN