Image La France dévoile sa stratégie nationale de lutte contre la cybercriminalité
Transformation numérique
La France dévoile sa stratégie nationale de lutte contre la cybercriminalité
Lire
02
MIN
Image Transposition(s) nationale(s) de NIS2 dans l’UE : quelle pagaille !
Transformation numérique
Transposition(s) nationale(s) de NIS2 dans l’UE : quelle pagaille !
Lire
07
MIN
Image Souveraineté, innovation, cybersécurité : quand les territoires prennent la main
Transformation numérique
Souveraineté, innovation, cybersécurité : quand les territoires prennent la main
Lire
07
MIN
Image L'Alliance SIH veut construire le Système d’Information Hospitalier de demain
Secops
28.05.25 Secops
L’Alliance SIH veut construire le Système d’Information Hospitalier de demain
Lire
04
MIN
Image [Trust & Safety] : les acteurs de la confiance numérique sous pression
Transformation numérique
Trust & Safety : les acteurs de la confiance numérique sous pression
Lire
10
MIN
Image France : adoption de la loi interdisant le démarchage téléphonique et électronique
Transformation numérique
France : adoption de la loi interdisant le démarchage téléphonique et électronique
Lire
01
MIN
Image [LIVRE] La guerre des semi-conducteurs
Transformation numérique
LIVRE La guerre des semi-conducteurs
Lire
06
MIN
Image Le Japon autorise les cyber-offensives préventives en cas de danger avéré
Transformation numérique
Le Japon autorise les cyber-offensives préventives en cas de danger avéré
Lire
01
MIN
Image L’Afrique doit faire de sa jeunesse le socle d’un pôle mondial de compétences en cybersécurité
Transformation numérique
L’Afrique doit faire de sa jeunesse le socle d’un pôle mondial de compétences en cybersécurité
Lire
04
MIN
Image France : le gouvernement veut interdire les réseaux sociaux aux moins de 15 ans
Transformation numérique
France : le gouvernement veut interdire les réseaux sociaux aux moins de 15 ans
Lire
01
MIN
Image La Commission européenne poursuit cinq États membres pour non-respect du DSA
Transformation numérique
La Commission européenne poursuit cinq États membres pour non-respect du DSA
Lire
01
MIN
Image La Cnil présente son rapport d’activité pour 2024
Transformation numérique
La Cnil présente son rapport d’activité pour 2024
Lire
02
MIN
Image Preuve illicite, licenciement invalide : quand le RGPD s’invite au prud’homme
Transformation numérique
Preuve illicite, licenciement invalide : quand le RGPD s’invite au prud’homme
Lire
05
MIN
Image Rapport annuel 2024 de la CNIL : l'autorité sur tous les fronts
Transformation numérique
Rapport annuel 2024 de la CNIL : l’autorité sur tous les fronts
Lire
02
MIN
Image La sécurisation de l’IA générative entre encadrement, gouvernance et responsabilité collective
Gestion des risques
La sécurisation de l’IA générative entre encadrement, gouvernance et responsabilité collective
Lire
06
MIN
Image États-Unis : le DOGE a exfiltré des données sensibles de l’agence chargée du droit syndical
Transformation numérique
États-Unis : le DOGE a exfiltré des données sensibles de l’agence chargée du droit syndical
Lire
02
MIN
Image Michel Paulin entre au CA de la start-up d’informatique quantique Quandela
Transformation numérique
Michel Paulin entre au CA de la start-up d’informatique quantique Quandela
Lire
01
MIN
Image NIS 2 : s’y préparer...ou pas
Cybersécurité
17.04.25 Cybersécurité
NIS 2 : s’y préparer…ou pas
Lire
05
MIN
Image Réseaux sociaux : le procès de Meta pour abus de position dominante s’est ouvert
Transformation numérique
Réseaux sociaux : le procès de Meta pour abus de position dominante s’est ouvert
Lire
02
MIN
Image Opérations militaires et IA : quelle place pour l’humain dans la boucle décisionnelle ?
Cyber stabilité
15.04.25 Cyber stabilité
Opérations militaires et IA : quelle place pour l’humain dans la boucle décisionnelle ?
Lire
07
MIN
Image Exigences de sécurité pour les produits connectés : la rupture imposée par le Cyber Resilience Act
Cyber stabilité
14.04.25 Cyber stabilité
Exigences de sécurité pour les produits connectés : la rupture imposée par le Cyber Resilience Act
Lire
07
MIN