Image DevSecOps et IA : comment le Machine Learning transforme l'approche de la sécurité
Cybersécurité
24.03.25 Cybersécurité
DevSecOps et IA : comment le Machine Learning transforme l’approche de la sécurité
Lire
05
MIN
Image Cybersécurité et intelligence artificielle : les enjeux vus par Cisco
Cybersécurité
21.03.25 Cybersécurité
Cybersécurité et intelligence artificielle : les enjeux vus par Cisco
Lire
06
MIN
Image InCyber Defense : au cœur des Cyber Command européens
Cyber stabilité
20.03.25 Cyber stabilité
InCyber Defense : au cœur des Cyber Command européens
Lire
15
MIN
Image Maturité en cybersécurité : encore de fortes disparités
Cybersécurité
19.03.25 Cybersécurité
Maturité en cybersécurité : encore de fortes disparités
Lire
08
MIN
Image La cybersécurité : un atout pour les start-ups ? 
Cybersécurité
18.03.25 Cybersécurité
La cybersécurité : un atout pour les start-ups ? 
Lire
06
MIN
Image Cybersecurity For Industry : l’industrie face à l’accroissement du nombre d’incidents Cyber
Industrie et OT
17.03.25 Industrie et OT
Cybersecurity For Industry : l’industrie face à l’accroissement du nombre d’incidents Cyber
Lire
11
MIN
Image Dans la guerre invisible des réseaux, la nouvelle arme s'appelle l'Open NDR
Cybersécurité
17.03.25 Cybersécurité
Dans la guerre invisible des réseaux, la nouvelle arme s’appelle l’Open NDR
Lire
06
MIN
Image 2025, une année décisive pour la cyber française
Cybersécurité
14.03.25 Cybersécurité
2025, une année décisive pour la cyber française
Lire
06
MIN
Image Les technologies de l’information au cœur des [tensions géopolitiques]
Transformation numérique
Les technologies de l’information au cœur des tensions géopolitiques
Lire
13
MIN
Image Un partenariat gagnant - gagnant
Cybersécurité
12.03.25 Cybersécurité
Un partenariat gagnant – gagnant
Lire
05
MIN
Image TPE / PME : construire une culture de prévention contre les cybermenaces 
Cybersécurité
11.03.25 Cybersécurité
TPE / PME : construire une culture de prévention contre les cybermenaces 
Lire
10
MIN
Image Le [quantique] au service du spatial : révolutionner les applications satellitaires
Transformation numérique
Le quantique au service du spatial : révolutionner les applications satellitaires
Lire
07
MIN
Image [ZERO DAY] ou « l’informatique, ver dans le fruit de nos sociétés modernes ? » 
Cyber +
05.03.25 Cyber +
ZERO DAY ou « l’informatique, ver dans le fruit de nos sociétés modernes ? » 
Lire
11
MIN
Image [Universal ZTNA] : pourquoi il faut repenser la gestion des accès
Cybersécurité
03.03.25 Cybersécurité
Universal ZTNA : pourquoi il faut repenser la gestion des accès
Lire
09
MIN
Image L’intelligence artificielle : arme clé des conflits moderne
Transformation numérique
L’intelligence artificielle : arme clé des conflits moderne
Lire
06
MIN
Image Fingerprinting : l’arme absolue pour le pistage des internautes ?
Identité numérique
Fingerprinting : l’arme absolue pour le pistage des internautes ?
Lire
09
MIN
Image Cybersécurité : et si on apprenait en jouant ?
Cyber +
25.02.25 Cyber +
Cybersécurité : et si on apprenait en jouant ?
Lire
12
MIN
Image Le fédiverse : une réelle alternative aux réseaux sociaux centralisés ?
Souveraineté numérique
Le fédiverse : une réelle alternative aux réseaux sociaux centralisés ?
Lire
10
MIN
Image Défi ou opportunité : la tech chinoise doit-elle s’inquiéter du retour de Donald Trump ?
Cyber stabilité
21.02.25 Cyber stabilité
Défi ou opportunité : la tech chinoise doit-elle s’inquiéter du retour de Donald Trump ?
Lire
08
MIN
Image [Zero Trust] : guide complet basé sur les recommandations du NIST
Cybersécurité
20.02.25 Cybersécurité
Zero Trust : guide complet basé sur les recommandations du NIST
Lire
08
MIN
Image HAINE VIRTUELLE (BLACK MIRROR S3E6) ou « le grand détournement »
Cyber +
19.02.25 Cyber +
HAINE VIRTUELLE (BLACK MIRROR S3E6) ou « le grand détournement »
Lire
08
MIN