Image [Vangelis Stykas] Les vulnérabilités cybers menaçent les véhicules électriques et les systèmes photovoltaïques
Cybersécurité
07.08.24 Cybersécurité
Vangelis Stykas Les vulnérabilités cybers menaçent les véhicules électriques et les systèmes photovoltaïques
Lire
06
MIN
Image Externalisation de sa cybersécurité : quelle gestion des risques observer ?
Cybersécurité
31.07.24 Cybersécurité
Externalisation de sa cybersécurité : quelle gestion des risques observer ?
Lire
04
MIN
Image L’Ukraine muscle ses opérations contre la cybercriminalité
Cybercriminalité
L’Ukraine muscle ses opérations contre la cybercriminalité
Lire
06
MIN
Image [Shadow IA :] les entreprises structurent leur approche
Gestion des risques
Shadow IA : les entreprises structurent leur approche
Lire
08
MIN
Image [Claire Lemarchand :] « En cas de cyberattaque, le piège est de vouloir redémarrer trop vite »
Cybersécurité
19.07.24 Cybersécurité
Claire Lemarchand : « En cas de cyberattaque, le piège est de vouloir redémarrer trop vite »
Lire
06
MIN
Image La sécurité, c’est comme un pendule, en Suisse comme ailleurs !
Cybersécurité
15.07.24 Cybersécurité
La sécurité, c’est comme un pendule, en Suisse comme ailleurs !
Lire
05
MIN
Image SBOM : essentiel et facile à mettre en œuvre
Cybersécurité
11.07.24 Cybersécurité
SBOM : essentiel et facile à mettre en œuvre
Lire
04
MIN
Image Cybersécurité et blockchain : quelles perspectives ? 
Transformation numérique
Cybersécurité et blockchain : quelles perspectives ? 
Lire
05
MIN
Image [Cyberattaques :] quel impact sur la santé mentale des salariés ?
Cyber stabilité
09.07.24 Cyber stabilité
Cyberattaques : quel impact sur la santé mentale des salariés ?
Lire
06
MIN
Image Comment l’Afnor est sortie renforcée de sa cyberattaque
Cybersécurité
08.07.24 Cybersécurité
Comment l’Afnor est sortie renforcée de sa cyberattaque
Lire
08
MIN
Image [« Minority Report » :] ou la tentation de la prédictivité des comportements
Cyber +
04.07.24 Cyber +
« Minority Report » : ou la tentation de la prédictivité des comportements
Lire
09
MIN
Image [Shadow IA] en entreprise : quels sont les risques et comment la combattre ? 
Gestion des risques
Shadow IA en entreprise : quels sont les risques et comment la combattre ? 
Lire
05
MIN
Image La cyber-immunité : une meilleure alternative à la cyber-souveraineté
Souveraineté numérique
La cyber-immunité : une meilleure alternative à la cyber-souveraineté
Lire
06
MIN
Image [Interview] “Se préparer au pire pour donner le meilleur” (Sébastien Jardin)
Gestion des risques
Interview “Se préparer au pire pour donner le meilleur” (Sébastien Jardin)
Lire
14
MIN
Image Stratégie intégrée de cybersécurité canadienne: un pas en avant pour la cyberdéfense nationale
Gestion des risques
Stratégie intégrée de cybersécurité canadienne: un pas en avant pour la cyberdéfense nationale
Lire
06
MIN
Image [L’AI Act], un texte politique majeur
Transformation numérique
L’AI Act, un texte politique majeur
Lire
09
MIN
Image Visions comparées de l’ISO 27001
Cybersécurité
24.06.24 Cybersécurité
Visions comparées de l’ISO 27001
Lire
05
MIN
Image [IA et cybersécurité :] deux mondes à rapprocher
Transformation numérique
IA et cybersécurité : deux mondes à rapprocher
Lire
07
MIN
Image Résilience et innovation : [Les atouts de la cybersécurité made in Switzerland] 
Transformation numérique
Résilience et innovation : Les atouts de la cybersécurité made in Switzerland 
Lire
06
MIN
Image Sûreté de l'IA : une coopération stratégique entre Londres et Washington
Transformation numérique
Sûreté de l’IA : une coopération stratégique entre Londres et Washington
Lire
08
MIN
Image L’IA est-elle soluble dans la philosophie ?
Cyber +
12.06.24 Cyber +
L’IA est-elle soluble dans la philosophie ?
Lire
06
MIN