Image [Cybermoi/s]: la démocratie à l'épreuve de la désinformation
Cybercriminalité
Cybermoi/s: la démocratie à l’épreuve de la désinformation
Lire
08
MIN
Image [L'ère post-quantique] : quelles perspectives juridiques se dessinent ?
Transformation numérique
L’ère post-quantique : quelles perspectives juridiques se dessinent ?
Lire
06
MIN
Image [Cybermoi/s] : sensibiliser les jeunes aux risques cyber
Cybercriminalité
Cybermoi/s : sensibiliser les jeunes aux risques cyber
Lire
06
MIN
Image Cyberattaques contre les grandes entreprises : ce que les managers doivent savoir
Cybersécurité
01.10.24 Cybersécurité
Cyberattaques contre les grandes entreprises : ce que les managers doivent savoir
Lire
08
MIN
Image La cybersécurité gagnant – gagnant 
Cybercriminalité
La cybersécurité gagnant – gagnant 
Lire
06
MIN
Image NIS2 : opportunité ou menace réglementaire ? 
Souveraineté numérique
NIS2 : opportunité ou menace réglementaire ? 
Lire
06
MIN
Image Solutions souveraines : quel rôle pour le RSSI ?
Souveraineté numérique
Solutions souveraines : quel rôle pour le RSSI ?
Lire
08
MIN
Image Cybersécurité : Gestion de la Posture de Sécurité des Applications
Cybersécurité
20.09.24 Cybersécurité
Cybersécurité : Gestion de la Posture de Sécurité des Applications
Lire
09
MIN
Image La cyber hypothétique ou le risque de classe chapi-chapo
Gestion des risques
La cyber hypothétique ou le risque de classe chapi-chapo
Lire
04
MIN
Image Le risque cyber pour les infrastructures spatiales
Gestion des risques
Le risque cyber pour les infrastructures spatiales
Lire
07
MIN
Image « Detroit: Becoming Human » ou la tentation anthropomorphique des machines
Cyber +
13.09.24 Cyber +
« Detroit: Becoming Human » ou la tentation anthropomorphique des machines
Lire
11
MIN
Image OT/IoT : la pression s’accroît sur les industriels
Industrie et OT
11.09.24 Industrie et OT
OT/IoT : la pression s’accroît sur les industriels
Lire
07
MIN
Image Web3, dApps mobiles et cybersécurité : état des lieux 
Transformation numérique
Web3, dApps mobiles et cybersécurité : état des lieux 
Lire
08
MIN
Image La mise en cause du CEO de Telegram est-elle une atteinte à la liberté d’expression ?
Souveraineté numérique
La mise en cause du CEO de Telegram est-elle une atteinte à la liberté d’expression ?
Lire
07
MIN
Image Vallée du Silicium : plongée au cœur du « centre du monde »
Cyber +
30.08.24 Cyber +
Vallée du Silicium : plongée au cœur du « centre du monde »
Lire
08
MIN
Image La Genève internationale : elle aussi exposée à la cybercriminalité 
Cyber stabilité
26.08.24 Cyber stabilité
La Genève internationale : elle aussi exposée à la cybercriminalité 
Lire
06
MIN
Image Le Japon en quête de cyber-résilience
Transformation numérique
Le Japon en quête de cyber-résilience
Lire
05
MIN
Image IA offensives et défensives : le match
Cybersécurité
21.08.24 Cybersécurité
IA offensives et défensives : le match
Lire
08
MIN
Image Pourquoi le chiffrement de bout en bout est indispensable à nos démocraties
Transformation numérique
Pourquoi le chiffrement de bout en bout est indispensable à nos démocraties
Lire
06
MIN
Image IA, l’impossible contrôle des exportations ? 
Souveraineté numérique
IA, l’impossible contrôle des exportations ? 
Lire
08
MIN
Image « Bienvenue à Gattaca » ou l’eugénisme génétique érigé en politique d’État
Cyber +
09.08.24 Cyber +
« Bienvenue à Gattaca » ou l’eugénisme génétique érigé en politique d’État
Lire
10
MIN