Image La donnée de confiance au cœur de la plateforme de [OneTrust]
Cyber stabilité
27.05.24 Cyber stabilité
La donnée de confiance au cœur de la plateforme de OneTrust
Lire
06
MIN
Image [Florence Mottay (Zalando)] : « La complexité offre de multiples opportunités aux cybercriminels »
Gestion des risques
Florence Mottay (Zalando) : « La complexité offre de multiples opportunités aux cybercriminels »
Lire
09
MIN
Image « [Technopolitique] » : un essai qui analyse l’emprise des BigTech sur nos démocraties
Transformation numérique
« Technopolitique » : un essai qui analyse l’emprise des BigTech sur nos démocraties
Lire
07
MIN
Image Transposition de NIS2 : le processus est lancé 
Souveraineté numérique
Transposition de NIS2 : le processus est lancé 
Lire
07
MIN
Image [Forum InCyber 2024] Menaces numériques et amplification de l’IA : l’Europe est-elle toujours dans la course ?
Gestion des risques
Forum InCyber 2024 Menaces numériques et amplification de l’IA : l’Europe est-elle toujours dans la course ?
Lire
06
MIN
Image Comment assurer la sécurisation des modèles d’IA ?
Gestion des risques
Comment assurer la sécurisation des modèles d’IA ?
Lire
06
MIN
Image Pertes globales de la fraude en ligne ? 140 000 emplois [par Fabrice Colas, Ubivar]
Cybercriminalité
Pertes globales de la fraude en ligne ? 140 000 emplois par Fabrice Colas, Ubivar
Lire
04
MIN
Image [Livre blanc] Cybersécurité des pays émergents - Etat des lieux, par CEIS
Cyber stabilité
16.05.24 Cyber stabilité
Livre blanc Cybersécurité des pays émergents – Etat des lieux, par CEIS
Lire
01
MIN
Image [Policy paper] Cyber training: a key element to improve resilience, CEIS
Secops
16.05.24 Secops
Policy paper Cyber training: a key element to improve resilience, CEIS
Lire
02
MIN
Image Prendre la mesure des cyberattaques : peut-on définir une échelle de Richter dans le Cyber ? [par Thierry Autret (Col RC) et Florence Esselin (Clc RC)]
Cyber stabilité
16.05.24 Cyber stabilité
Prendre la mesure des cyberattaques : peut-on définir une échelle de Richter dans le Cyber ? par Thierry Autret (Col RC) et Florence Esselin (Clc RC)
Lire
07
MIN
Image Collectivités locales et cyberdéfense [par Jean-Fabrice Lebraty et Rémy Février]
Transformation numérique
Collectivités locales et cyberdéfense par Jean-Fabrice Lebraty et Rémy Février
Lire
19
MIN
Image Affaire Platypus : le parquet fait appel de la relaxe
Cybercriminalité
Affaire Platypus : le parquet fait appel de la relaxe
Lire
02
MIN
Image Quelles briques pour bâtir une IA de confiance ?
Cyber +
16.05.24 Cyber +
Quelles briques pour bâtir une IA de confiance ?
Lire
07
MIN
Image [Neuromancien :] plongée aux origines de la culture [cyberpunk]
Cyber +
14.05.24 Cyber +
Neuromancien : plongée aux origines de la culture cyberpunk
Lire
08
MIN
Image La [résilience des IA,] un enjeu clé pour les systèmes critiques des entreprises
Cybersécurité
10.05.24 Cybersécurité
La résilience des IA, un enjeu clé pour les systèmes critiques des entreprises
Lire
05
MIN
Image [Industrie 4.0] et [sécurité de l’IIoT :] stratégies pour un avenir résilient
Industrie et OT
09.05.24 Industrie et OT
Industrie 4.0 et sécurité de l’IIoT : stratégies pour un avenir résilient
Lire
09
MIN
Image Bras de fer pour l’accès aux [données automobiles]
Industrie et OT
08.05.24 Industrie et OT
Bras de fer pour l’accès aux données automobiles
Lire
07
MIN
Image Les sept familles de la souveraineté numérique à la française (2/2)
Souveraineté numérique
Les sept familles de la souveraineté numérique à la française (2/2)
Lire
06
MIN
Image Que faire en cas d’attaque par [rançongiciel ?]
Cybersécurité
07.05.24 Cybersécurité
Que faire en cas d’attaque par rançongiciel ?
Lire
06
MIN
Image [Forum InCyber 2024] Intelligence artificielle & arnaques numériques : sommes-nous condamnés à se faire avoir ?
Transformation numérique
Forum InCyber 2024 Intelligence artificielle & arnaques numériques : sommes-nous condamnés à se faire avoir ?
Lire
06
MIN
Image Avec le concours [« Hâck The Hague »,] la ville de La Haye améliore sa cybersécurité
Cybersécurité
30.04.24 Cybersécurité
Avec le concours « Hâck The Hague », la ville de La Haye améliore sa cybersécurité
Lire
03
MIN