Image Cybersécurité et ramen
Cyber +
24.04.24 Cyber +
Cybersécurité et ramen
Lire
05
MIN
Image La Cnil et l’IA : comprendre, accompagner et contrôler
Cyber stabilité
23.04.24 Cyber stabilité
La Cnil et l’IA : comprendre, accompagner et contrôler
Lire
09
MIN
Image Thierry Breton et l'édification de l'espace numérique européen
Souveraineté numérique
Thierry Breton et l’édification de l’espace numérique européen
Lire
06
MIN
Image Contenus intimes et IA : que faire face à la déferlante des [contenus abusifs ?]
Gestion des risques
Contenus intimes et IA : que faire face à la déferlante des contenus abusifs ?
Lire
06
MIN
Image L’IA en [cyber threat intelligence] : un apport contrasté
Gestion des risques
L’IA en cyber threat intelligence : un apport contrasté
Lire
05
MIN
Image [Rédaction d’une PSSI :] les salariés soulignent le manque d’implication de la direction
Secops
17.04.24 Secops
Rédaction d’une PSSI : les salariés soulignent le manque d’implication de la direction
Lire
04
MIN
Image [Forum InCyber 2024] Comment l’[IA générative] va « augmenter » le SOC
Secops
16.04.24 Secops
Forum InCyber 2024 Comment l’IA générative va « augmenter » le SOC
Lire
06
MIN
Image [Offensive russe] sur la « souveraineté numérique » en Afrique
Cyber stabilité
12.04.24 Cyber stabilité
Offensive russe sur la « souveraineté numérique » en Afrique
Lire
07
MIN
Image Cybermalveillance.gouv.fr étend [« SensCyber »], son dispositif de e-sensibilisation
Transformation numérique
Cybermalveillance.gouv.fr étend « SensCyber », son dispositif de e-sensibilisation
Lire
04
MIN
Image Chez les [opérateurs télécom], la cybersécurité est omniprésente
Secops
10.04.24 Secops
Chez les opérateurs télécom, la cybersécurité est omniprésente
Lire
06
MIN
Image [Vie privée et protection de l’enfance :] comment trouver le juste équilibre face aux contenus sexuels déviants ?
Gestion des risques
Vie privée et protection de l’enfance : comment trouver le juste équilibre face aux contenus sexuels déviants ?
Lire
05
MIN
Image [PhilosoFIC :] les algorithmes génératifs, fossoyeurs ou accélérateurs de l’intelligence humaine ? 
Transformation numérique
PhilosoFIC : les algorithmes génératifs, fossoyeurs ou accélérateurs de l’intelligence humaine ? 
Lire
07
MIN
Image Confiance numérique : les réseaux sociaux et influenceurs en baisse
Transformation numérique
Confiance numérique : les réseaux sociaux et influenceurs en baisse
Lire
07
MIN
Image Cybersécurité et recrutement : « La cybermenace est constante et les besoins resteront importants », selon Yann de Kersauson
Secops
02.04.24 Secops
Cybersécurité et recrutement : « La cybermenace est constante et les besoins resteront importants », selon Yann de Kersauson
Lire
08
MIN
Image Mindflow lève 5 millions d’euros pour déployer des agents IA autonomes pour l’IT et la Cyber
Cyber +
27.03.24 Cyber +
Mindflow lève 5 millions d’euros pour déployer des agents IA autonomes pour l’IT et la Cyber
Lire
02
MIN
Image Naviguer dans les eaux troubles du monde digital : [l’impératif du Zero Trust]
Gestion des risques
Naviguer dans les eaux troubles du monde digital : l’impératif du Zero Trust
Lire
06
MIN
Image Valérie de Saint Père, présidente de 2600 : "il faut [accélérer massivement la formation] tout en conservant un haut niveau d'exigence"
Cyber +
25.03.24 Cyber +
Valérie de Saint Père, présidente de 2600 : « il faut accélérer massivement la formation tout en conservant un haut niveau d’exigence »
Lire
06
MIN
Image Et si la [sensibilisation cyber] devenait efficace grâce aux sciences comportementales ? 
Transformation numérique
Et si la sensibilisation cyber devenait efficace grâce aux sciences comportementales ? 
Lire
06
MIN
Image Jean-Jacques Latour : « On identifie pas à ce jour de [menace nouvelle] qui serait liée à l’intelligence artificielle »
Gestion des risques
Jean-Jacques Latour : « On identifie pas à ce jour de menace nouvelle qui serait liée à l’intelligence artificielle »
Lire
07
MIN
Image Grand Est : la dynamique d’un [écosystème structuré]
Cybersécurité
15.03.24 Cybersécurité
Grand Est : la dynamique d’un écosystème structuré
Lire
06
MIN
Image Le stockage doit être au cœur de la stratégie de cybersécurité des entreprises
Gestion des risques
Le stockage doit être au cœur de la stratégie de cybersécurité des entreprises
Lire
06
MIN