Image La sécurisation de l’IA générative entre encadrement, gouvernance et responsabilité collective
Gestion des risques
La sécurisation de l’IA générative entre encadrement, gouvernance et responsabilité collective
Lire
06
MIN
Image Le Zero Trust, une approche pragmatique au-delà du buzzword
Cybersécurité
10.04.25 Cybersécurité
Le Zero Trust, une approche pragmatique au-delà du buzzword
Lire
11
MIN
Image [Résilience Cyber] : nouveau cap pour les entreprises et leurs assureurs
Cybersécurité
07.04.25 Cybersécurité
Résilience Cyber : nouveau cap pour les entreprises et leurs assureurs
Lire
05
MIN
Image Fin de Windows 10 : comment migrer en sécurité vers Windows 11
Gestion des risques
Fin de Windows 10 : comment migrer en sécurité vers Windows 11
Lire
08
MIN
Image DevSecOps et IA : comment le Machine Learning transforme l'approche de la sécurité
Cybersécurité
24.03.25 Cybersécurité
DevSecOps et IA : comment le Machine Learning transforme l’approche de la sécurité
Lire
05
MIN
Image TPE / PME : construire une culture de prévention contre les cybermenaces 
Cybersécurité
11.03.25 Cybersécurité
TPE / PME : construire une culture de prévention contre les cybermenaces 
Lire
10
MIN
Image Construire un environnement de confiance : le modèle Zero Trust décrypté
Cyber stabilité
31.01.25 Cyber stabilité
Construire un environnement de confiance : le modèle Zero Trust décrypté
Lire
05
MIN
Image La France face aux ingérences numériques étrangères
Cybercriminalité
La France face aux ingérences numériques étrangères
Lire
14
MIN
Image [Cybermoi/s] : sensibiliser les jeunes aux risques cyber
Cybercriminalité
Cybermoi/s : sensibiliser les jeunes aux risques cyber
Lire
06
MIN
Image Cyberattaques contre les grandes entreprises : ce que les managers doivent savoir
Cybersécurité
01.10.24 Cybersécurité
Cyberattaques contre les grandes entreprises : ce que les managers doivent savoir
Lire
08
MIN
Image La cyber hypothétique ou le risque de classe chapi-chapo
Gestion des risques
La cyber hypothétique ou le risque de classe chapi-chapo
Lire
04
MIN
Image Le risque cyber pour les infrastructures spatiales
Gestion des risques
Le risque cyber pour les infrastructures spatiales
Lire
07
MIN
Image Externalisation de sa cybersécurité : quelle gestion des risques observer ?
Cybersécurité
31.07.24 Cybersécurité
Externalisation de sa cybersécurité : quelle gestion des risques observer ?
Lire
04
MIN
Image [Shadow IA :] les entreprises structurent leur approche
Gestion des risques
Shadow IA : les entreprises structurent leur approche
Lire
08
MIN
Image [Shadow IA] en entreprise : quels sont les risques et comment la combattre ? 
Gestion des risques
Shadow IA en entreprise : quels sont les risques et comment la combattre ? 
Lire
05
MIN
Image [Interview] “Se préparer au pire pour donner le meilleur” (Sébastien Jardin)
Gestion des risques
Interview “Se préparer au pire pour donner le meilleur” (Sébastien Jardin)
Lire
14
MIN
Image Stratégie intégrée de cybersécurité canadienne: un pas en avant pour la cyberdéfense nationale
Gestion des risques
Stratégie intégrée de cybersécurité canadienne: un pas en avant pour la cyberdéfense nationale
Lire
06
MIN
Image [Florence Mottay (Zalando)] : « La complexité offre de multiples opportunités aux cybercriminels »
Gestion des risques
Florence Mottay (Zalando) : « La complexité offre de multiples opportunités aux cybercriminels »
Lire
09
MIN
Image [Forum InCyber 2024] Menaces numériques et amplification de l’IA : l’Europe est-elle toujours dans la course ?
Gestion des risques
Forum InCyber 2024 Menaces numériques et amplification de l’IA : l’Europe est-elle toujours dans la course ?
Lire
06
MIN
Image Comment assurer la sécurisation des modèles d’IA ?
Gestion des risques
Comment assurer la sécurisation des modèles d’IA ?
Lire
06
MIN
Image Que faire en cas d’attaque par [rançongiciel ?]
Cybersécurité
07.05.24 Cybersécurité
Que faire en cas d’attaque par rançongiciel ?
Lire
06
MIN