Image RSSI et DPO : complémentarité ou schizophrénie des fonctions ?
Cyber +
24.04.26 Cyber +
RSSI et DPO : complémentarité ou schizophrénie des fonctions ?
Lire
05
MIN
Image IA Secure : sommes-nous vraiment impuissants face à la menace ?
Cyber +
22.04.26 Cyber +
IA Secure : sommes-nous vraiment impuissants face à la menace ?
Lire
06
MIN
Image Pour Thierry Derez (Covéa) : « nous avons besoin d’un marché de l’assurance des risques cyber plus mature » 
Cyber stabilité
10.04.26 Cyber stabilité
Pour Thierry Derez (Covéa) : « nous avons besoin d’un marché de l’assurance des risques cyber plus mature » 
Lire
04
MIN
Image Quand le cyber devient systémique : le rôle clé des assureurs pour passer d’une logique de réaction à une logique d’anticipation.
Cybersécurité
25.03.26 Cybersécurité
Quand le cyber devient systémique : le rôle clé des assureurs pour passer d’une logique de réaction à une logique d’anticipation.
Lire
06
MIN
Image Retour d’expérience : comment Colas surveille son exposition en ligne dans le monde entier
Cybersécurité
18.03.26 Cybersécurité
Retour d’expérience : comment Colas surveille son exposition en ligne dans le monde entier
Lire
06
MIN
Image Stratégie Zero Trust et IA : le vrai chantier n’est pas l’algorithme, mais la qualité du SI. 
Cybersécurité
11.03.26 Cybersécurité
Stratégie Zero Trust et IA : le vrai chantier n’est pas l’algorithme, mais la qualité du SI. 
Lire
10
MIN
Image [Focus Inno] Shindan, l’outsider européen de la détection mobile
Gestion des risques
Focus Inno Shindan, l’outsider européen de la détection mobile
Lire
05
MIN
Image Faut-il renoncer à la sécurité parfaite ?
Gestion des risques
Faut-il renoncer à la sécurité parfaite ?
Lire
05
MIN
Image Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Gestion des risques
Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Lire
07
MIN
Image Les [navigateurs dopés à l’IA] créent de nouvelles vulnérabilités
Gestion des risques
Les navigateurs dopés à l’IA créent de nouvelles vulnérabilités
Lire
09
MIN
Image SBOM : de la contrainte réglementaire au socle de la sécurité logicielle
Cybersécurité
27.11.25 Cybersécurité
SBOM : de la contrainte réglementaire au socle de la sécurité logicielle
Lire
09
MIN
Image Le risque pénal des hackers éthiques
Cybersécurité
10.11.25 Cybersécurité
Le risque pénal des hackers éthiques
Lire
05
MIN
Image Cybersécurité : le secteur aérien européen appelé à muscler sa défense
Cybersécurité
13.10.25 Cybersécurité
Cybersécurité : le secteur aérien européen appelé à muscler sa défense
Lire
06
MIN
Image Grands groupes : aligner stratégie globale et dynamiques métiers
Cyber +
06.10.25 Cyber +
Grands groupes : aligner stratégie globale et dynamiques métiers
Lire
06
MIN
Image Couper Internet pour mieux sécuriser : le pari pragmatique du RSSI de LNA Santé
Gestion des risques
Couper Internet pour mieux sécuriser : le pari pragmatique du RSSI de LNA Santé
Lire
07
MIN
Image Entretien avec Marie-Laure Denis, présidente de la CNIL : Stratégie 2025–2028 et enjeux de régulation numérique
Gestion des risques
Entretien avec Marie-Laure Denis, présidente de la CNIL : Stratégie 2025–2028 et enjeux de régulation numérique
Lire
18
MIN
Image [Retour d’expérience] : comment l’université technologique d'Eindhoven a fait face à une cyberattaque majeure
Gestion des risques
Retour d’expérience : comment l’université technologique d’Eindhoven a fait face à une cyberattaque majeure
Lire
11
MIN
Image Collectivités et IA : entre opportunités et vigilance
Gestion des risques
Collectivités et IA : entre opportunités et vigilance
Lire
06
MIN
Image [NIS2] : recherche RSSI partagé désespérément
Gestion des risques
NIS2 : recherche RSSI partagé désespérément
Lire
06
MIN
Image [Forum INCYBER] RSSI: Faites plus avec moins
Gestion des risques
Forum INCYBER RSSI: Faites plus avec moins
Lire
06
MIN
Image Les achats face aux nouveaux défis de la cybersécurité
Cybersécurité
10.06.25 Cybersécurité
Les achats face aux nouveaux défis de la cybersécurité
Lire
09
MIN