Image Fingerprinting : l’arme absolue pour le pistage des internautes ?
Identité numérique
Fingerprinting : l’arme absolue pour le pistage des internautes ?
Lire
09
MIN
Image La Réunion face aux défis de la cybersécurité : une dynamique en marche
Cybersécurité
18.02.25 Cybersécurité
La Réunion face aux défis de la cybersécurité : une dynamique en marche
Lire
11
MIN
Image Réseaux sociaux : la fin du fact-checking bouscule les politiques de modération
Souveraineté numérique
Réseaux sociaux : la fin du fact-checking bouscule les politiques de modération
Lire
09
MIN
Image « On ne sécurise pas un navire comme une usine classique » : le [maritime au défi de NIS2]
Cybersécurité
14.02.25 Cybersécurité
« On ne sécurise pas un navire comme une usine classique » : le maritime au défi de NIS2
Lire
09
MIN
Image Petit déjeuner InCyber : replacer la donnée au cœur de la sécurité à l’heure des IA et du multicloud
Transformation numérique
Petit déjeuner InCyber : replacer la donnée au cœur de la sécurité à l’heure des IA et du multicloud
Lire
10
MIN
Image 2025 : une année à saisir pour l'OSINT et la cybersécurité
Transformation numérique
2025 : une année à saisir pour l’OSINT et la cybersécurité
Lire
02
MIN
Image Focus sur la course aux constellations de satellites internet haut-débit
Transformation numérique
Focus sur la course aux constellations de satellites internet haut-débit
Lire
09
MIN
Image DeepSeek : électrochoc pour l’intelligence artificielle mondiale
Transformation numérique
DeepSeek : électrochoc pour l’intelligence artificielle mondiale
Lire
05
MIN
Image Traiter les données dans le secteur de la santé en toute sécurité, et utiliser l’IA en toute confiance: :les solutions suisses !
Transformation numérique
Traiter les données dans le secteur de la santé en toute sécurité, et utiliser l’IA en toute confiance: :les solutions suisses !
Lire
07
MIN
Image « OSINT : l’information ouverte, nouvelle alliée de la police et du renseignement »
Cybercriminalité
« OSINT : l’information ouverte, nouvelle alliée de la police et du renseignement »
Lire
07
MIN
Image NIS2 : à qui profite le crime ?
Secops
13.01.25 Secops
NIS2 : à qui profite le crime ?
Lire
06
MIN
Image Aspects financiers de la blockchain : opportunités et implications pour le secteur financier
Transformation numérique
Aspects financiers de la blockchain : opportunités et implications pour le secteur financier
Lire
06
MIN
Image L'évolution et l'avenir de la décentralisation d'Internet
Transformation numérique
L’évolution et l’avenir de la décentralisation d’Internet
Lire
05
MIN
Image Yann Bonnet : « Bilan et perspectives pour le Campus Cyber »
Cyber stabilité
05.01.25 Cyber stabilité
Yann Bonnet : « Bilan et perspectives pour le Campus Cyber »
Lire
13
MIN
Image Quelles sont les alternatives à VMware pour la virtualisation et le cloud ?
Transformation numérique
Quelles sont les alternatives à VMware pour la virtualisation et le cloud ?
Lire
16
MIN
Image Alliance quantique des BRICS : vers une nouvelle donne mondiale ? 2/2
Transformation numérique
Alliance quantique des BRICS : vers une nouvelle donne mondiale ? 2/2
Lire
11
MIN
Image Alliance quantique des BRICS : vers une nouvelle donne mondiale ? 1/2
Transformation numérique
Alliance quantique des BRICS : vers une nouvelle donne mondiale ? 1/2
Lire
13
MIN
Image Le Web3, gage de confiance face à l’IA ? 
Transformation numérique
Le Web3, gage de confiance face à l’IA ? 
Lire
07
MIN
Image Total Recall : Mémoire reprogrammée ou « l’expérience du réel au risque de la technologie »
Transformation numérique
Total Recall : Mémoire reprogrammée ou « l’expérience du réel au risque de la technologie »
Lire
09
MIN
Image Algorithmes et bulles de filtre : peut-on échapper à l’enfermement informationnel ? 
Transformation numérique
Algorithmes et bulles de filtre : peut-on échapper à l’enfermement informationnel ? 
Lire
07
MIN
Image Les [LLM] en entreprise : entre risques et opportunités
Transformation numérique
Les LLM en entreprise : entre risques et opportunités
Lire
05
MIN