Image Les achats face aux nouveaux défis de la cybersécurité
Cybersécurité
10.06.25 Cybersécurité
Les achats face aux nouveaux défis de la cybersécurité
Lire
09
MIN
Image L'IA en cybersécurité : entre bouclier et outil offensif, quelles réponses juridiques sont apportées en UE ? 
Gestion des risques
L’IA en cybersécurité : entre bouclier et outil offensif, quelles réponses juridiques sont apportées en UE ? 
Lire
06
MIN
Image La responsabilité pénale des CISO
Gestion des risques
La responsabilité pénale des CISO
Lire
06
MIN
Image Espionnage offshore : comment les informaticiens nord-coréens infiltrent les sociétés occidentales     
Gestion des risques
Espionnage offshore : comment les informaticiens nord-coréens infiltrent les sociétés occidentales     
Lire
05
MIN
Image La sécurisation de l’IA générative entre encadrement, gouvernance et responsabilité collective
Gestion des risques
La sécurisation de l’IA générative entre encadrement, gouvernance et responsabilité collective
Lire
06
MIN
Image Le Zero Trust, une approche pragmatique au-delà du buzzword
Cybersécurité
10.04.25 Cybersécurité
Le Zero Trust, une approche pragmatique au-delà du buzzword
Lire
11
MIN
Image [Résilience Cyber] : nouveau cap pour les entreprises et leurs assureurs
Cybersécurité
07.04.25 Cybersécurité
Résilience Cyber : nouveau cap pour les entreprises et leurs assureurs
Lire
05
MIN
Image Fin de Windows 10 : comment migrer en sécurité vers Windows 11
Gestion des risques
Fin de Windows 10 : comment migrer en sécurité vers Windows 11
Lire
08
MIN
Image DevSecOps et IA : comment le Machine Learning transforme l'approche de la sécurité
Cybersécurité
24.03.25 Cybersécurité
DevSecOps et IA : comment le Machine Learning transforme l’approche de la sécurité
Lire
05
MIN
Image TPE / PME : construire une culture de prévention contre les cybermenaces 
Cybersécurité
11.03.25 Cybersécurité
TPE / PME : construire une culture de prévention contre les cybermenaces 
Lire
10
MIN
Image Construire un environnement de confiance : le modèle Zero Trust décrypté
Cyber stabilité
31.01.25 Cyber stabilité
Construire un environnement de confiance : le modèle Zero Trust décrypté
Lire
05
MIN
Image Enquête : le secteur de la santé face au risque cyber
Cybersécurité
10.01.25 Cybersécurité
Enquête : le secteur de la santé face au risque cyber
Lire
11
MIN
Image La France face aux ingérences numériques étrangères
Cybercriminalité
La France face aux ingérences numériques étrangères
Lire
14
MIN
Image [Cybermoi/s] : sensibiliser les jeunes aux risques cyber
Cybercriminalité
Cybermoi/s : sensibiliser les jeunes aux risques cyber
Lire
06
MIN
Image Cyberattaques contre les grandes entreprises : ce que les managers doivent savoir
Cybersécurité
01.10.24 Cybersécurité
Cyberattaques contre les grandes entreprises : ce que les managers doivent savoir
Lire
08
MIN
Image La cyber hypothétique ou le risque de classe chapi-chapo
Gestion des risques
La cyber hypothétique ou le risque de classe chapi-chapo
Lire
04
MIN
Image Le risque cyber pour les infrastructures spatiales
Gestion des risques
Le risque cyber pour les infrastructures spatiales
Lire
07
MIN
Image Externalisation de sa cybersécurité : quelle gestion des risques observer ?
Cybersécurité
31.07.24 Cybersécurité
Externalisation de sa cybersécurité : quelle gestion des risques observer ?
Lire
04
MIN
Image [Shadow IA :] les entreprises structurent leur approche
Gestion des risques
Shadow IA : les entreprises structurent leur approche
Lire
08
MIN
Image [Shadow IA] en entreprise : quels sont les risques et comment la combattre ? 
Gestion des risques
Shadow IA en entreprise : quels sont les risques et comment la combattre ? 
Lire
05
MIN
Image [Interview] “Se préparer au pire pour donner le meilleur” (Sébastien Jardin)
Gestion des risques
Interview “Se préparer au pire pour donner le meilleur” (Sébastien Jardin)
Lire
14
MIN