Image Réseaux sociaux : la fin du fact-checking bouscule les politiques de modération
Souveraineté numérique
Réseaux sociaux : la fin du fact-checking bouscule les politiques de modération
Lire
09
MIN
Image « On ne sécurise pas un navire comme une usine classique » : le [maritime au défi de NIS2]
Cybersécurité
14.02.25 Cybersécurité
« On ne sécurise pas un navire comme une usine classique » : le maritime au défi de NIS2
Lire
09
MIN
Image [Droit et cyberassurance] : quelle situation juridique pour les entreprises franco-suisse en 2025 ?
Cybersécurité
13.02.25 Cybersécurité
Droit et cyberassurance : quelle situation juridique pour les entreprises franco-suisse en 2025 ?
Lire
06
MIN
Image [Prolifération] des capacités de cyber-intrusion : un marché ambivalent incontrôlable ?
Cybersécurité
11.02.25 Cybersécurité
Prolifération des capacités de cyber-intrusion : un marché ambivalent incontrôlable ?
Lire
16
MIN
Image Petit déjeuner InCyber : replacer la donnée au cœur de la sécurité à l’heure des IA et du multicloud
Transformation numérique
Petit déjeuner InCyber : replacer la donnée au cœur de la sécurité à l’heure des IA et du multicloud
Lire
10
MIN
Image 2025 : une année à saisir pour l'OSINT et la cybersécurité
Transformation numérique
2025 : une année à saisir pour l’OSINT et la cybersécurité
Lire
02
MIN
Image Focus sur la course aux constellations de satellites internet haut-débit
Transformation numérique
Focus sur la course aux constellations de satellites internet haut-débit
Lire
09
MIN
Image DeepSeek : électrochoc pour l’intelligence artificielle mondiale
Transformation numérique
DeepSeek : électrochoc pour l’intelligence artificielle mondiale
Lire
05
MIN
Image La difficile protection des données de santé
Cybersécurité
04.02.25 Cybersécurité
La difficile protection des données de santé
Lire
12
MIN
Image Construire un environnement de confiance : le modèle Zero Trust décrypté
Cyber stabilité
31.01.25 Cyber stabilité
Construire un environnement de confiance : le modèle Zero Trust décrypté
Lire
05
MIN
Image Traiter les données dans le secteur de la santé en toute sécurité, et utiliser l’IA en toute confiance: :les solutions suisses !
Transformation numérique
Traiter les données dans le secteur de la santé en toute sécurité, et utiliser l’IA en toute confiance: :les solutions suisses !
Lire
07
MIN
Image Désinformation et résilience : enseigner l'investigation ouverte
Cybercriminalité
Désinformation et résilience : enseigner l’investigation ouverte
Lire
09
MIN
Image Hacking d’Etat en prime time, IoT en folie, hydres résilientes… morceaux choisis du Panocrim 2024
Cybercriminalité
Hacking d’Etat en prime time, IoT en folie, hydres résilientes… morceaux choisis du Panocrim 2024
Lire
07
MIN
Image European Cyber Cup : des partenaires de choix
Cyber +
28.01.25 Cyber +
European Cyber Cup : des partenaires de choix
Lire
06
MIN
Image Souveraineté numérique : jusqu’où placer le curseur de la confiance ?
Cybersécurité
27.01.25 Cybersécurité
Souveraineté numérique : jusqu’où placer le curseur de la confiance ?
Lire
08
MIN
Image « OSINT : l’information ouverte, nouvelle alliée de la police et du renseignement »
Cybercriminalité
« OSINT : l’information ouverte, nouvelle alliée de la police et du renseignement »
Lire
07
MIN
Image DORA : une révolution structurelle est en marche
Cybersécurité
24.01.25 Cybersécurité
DORA : une révolution structurelle est en marche
Lire
06
MIN
Image Data Mining et IA : le non-débat autour de l’IA Act, du droit d’auteur et de l’exception sur la fouille de texte et de données
Cyber +
23.01.25 Cyber +
Data Mining et IA : le non-débat autour de l’IA Act, du droit d’auteur et de l’exception sur la fouille de texte et de données
Lire
09
MIN
Image Au nom du Bug, du dDos et du Saint-chiffrement – une approche de la cyber par les évangiles
Cybersécurité
22.01.25 Cybersécurité
Au nom du Bug, du dDos et du Saint-chiffrement – une approche de la cyber par les évangiles
Lire
06
MIN
Image La mise en situation et le gaming pour former les experts en cybersécurité
Cyber +
21.01.25 Cyber +
La mise en situation et le gaming pour former les experts en cybersécurité
Lire
04
MIN
Image 20 janvier 2025 : Jour J de la grande bascule pour HelloQuitteX
Souveraineté numérique
20 janvier 2025 : Jour J de la grande bascule pour HelloQuitteX
Lire
06
MIN