Image Transposition(s) nationale(s) de NIS2 dans l’UE : quelle pagaille !
Transformation numérique
Transposition(s) nationale(s) de NIS2 dans l’UE : quelle pagaille !
Lire
07
MIN
Image Souveraineté, innovation, cybersécurité : quand les territoires prennent la main
Transformation numérique
Souveraineté, innovation, cybersécurité : quand les territoires prennent la main
Lire
07
MIN
Image L'Alliance SIH veut construire le Système d’Information Hospitalier de demain
Secops
28.05.25 Secops
L’Alliance SIH veut construire le Système d’Information Hospitalier de demain
Lire
04
MIN
Image [Trust & Safety] : les acteurs de la confiance numérique sous pression
Transformation numérique
Trust & Safety : les acteurs de la confiance numérique sous pression
Lire
10
MIN
Image [LIVRE] La guerre des semi-conducteurs
Transformation numérique
LIVRE La guerre des semi-conducteurs
Lire
06
MIN
Image L’Afrique doit faire de sa jeunesse le socle d’un pôle mondial de compétences en cybersécurité
Transformation numérique
L’Afrique doit faire de sa jeunesse le socle d’un pôle mondial de compétences en cybersécurité
Lire
04
MIN
Image Preuve illicite, licenciement invalide : quand le RGPD s’invite au prud’homme
Transformation numérique
Preuve illicite, licenciement invalide : quand le RGPD s’invite au prud’homme
Lire
05
MIN
Image La sécurisation de l’IA générative entre encadrement, gouvernance et responsabilité collective
Gestion des risques
La sécurisation de l’IA générative entre encadrement, gouvernance et responsabilité collective
Lire
06
MIN
Image NIS 2 : s’y préparer...ou pas
Cybersécurité
17.04.25 Cybersécurité
NIS 2 : s’y préparer…ou pas
Lire
05
MIN
Image Opérations militaires et IA : quelle place pour l’humain dans la boucle décisionnelle ?
Cyber stabilité
15.04.25 Cyber stabilité
Opérations militaires et IA : quelle place pour l’humain dans la boucle décisionnelle ?
Lire
07
MIN
Image Exigences de sécurité pour les produits connectés : la rupture imposée par le Cyber Resilience Act
Cyber stabilité
14.04.25 Cyber stabilité
Exigences de sécurité pour les produits connectés : la rupture imposée par le Cyber Resilience Act
Lire
07
MIN
Image NIS2, le défi du passage à l’échelle
Cybersécurité
11.04.25 Cybersécurité
NIS2, le défi du passage à l’échelle
Lire
05
MIN
Image PRA, ransomware et DORA : comment rendre la continuité d’activité réellement opérationnelle ?
Cybersécurité
08.04.25 Cybersécurité
PRA, ransomware et DORA : comment rendre la continuité d’activité réellement opérationnelle ?
Lire
06
MIN
Image CyQuantis lance NeuroSentinel™, 1ière solution de cybersécurité prédictive quantique bio-inspirée
Transformation numérique
CyQuantis lance NeuroSentinel™, 1ière solution de cybersécurité prédictive quantique bio-inspirée
Lire
02
MIN
Image Lancement du podcast [InCyber Voices]
Transformation numérique
Lancement du podcast InCyber Voices
Lire
01
MIN
Image [ZERO TRUST] : quand la cybersécurité inspire la crypto (et inversement)
Transformation numérique
ZERO TRUST : quand la cybersécurité inspire la crypto (et inversement)
Lire
06
MIN
Image La cybersécurité : un atout pour les start-ups ? 
Cybersécurité
18.03.25 Cybersécurité
La cybersécurité : un atout pour les start-ups ? 
Lire
06
MIN
Image Les technologies de l’information au cœur des [tensions géopolitiques]
Transformation numérique
Les technologies de l’information au cœur des tensions géopolitiques
Lire
13
MIN
Image Le [quantique] au service du spatial : révolutionner les applications satellitaires
Transformation numérique
Le quantique au service du spatial : révolutionner les applications satellitaires
Lire
07
MIN
Image L’intelligence artificielle : arme clé des conflits moderne
Transformation numérique
L’intelligence artificielle : arme clé des conflits moderne
Lire
06
MIN
Image Fingerprinting : l’arme absolue pour le pistage des internautes ?
Identité numérique
Fingerprinting : l’arme absolue pour le pistage des internautes ?
Lire
09
MIN