Image Traiter les données dans le secteur de la santé en toute sécurité, et utiliser l’IA en toute confiance: :les solutions suisses !
Transformation numérique
Traiter les données dans le secteur de la santé en toute sécurité, et utiliser l’IA en toute confiance: :les solutions suisses !
Lire
07
MIN
Image Désinformation et résilience : enseigner l'investigation ouverte
Cybercriminalité
Désinformation et résilience : enseigner l’investigation ouverte
Lire
09
MIN
Image Hacking d’Etat en prime time, IoT en folie, hydres résilientes… morceaux choisis du Panocrim 2024
Cybercriminalité
Hacking d’Etat en prime time, IoT en folie, hydres résilientes… morceaux choisis du Panocrim 2024
Lire
07
MIN
Image European Cyber Cup : des partenaires de choix
Cyber +
28.01.25 Cyber +
European Cyber Cup : des partenaires de choix
Lire
06
MIN
Image Souveraineté numérique : jusqu’où placer le curseur de la confiance ?
Cybersécurité
27.01.25 Cybersécurité
Souveraineté numérique : jusqu’où placer le curseur de la confiance ?
Lire
08
MIN
Image « OSINT : l’information ouverte, nouvelle alliée de la police et du renseignement »
Cybercriminalité
« OSINT : l’information ouverte, nouvelle alliée de la police et du renseignement »
Lire
07
MIN
Image DORA : une révolution structurelle est en marche
Cybersécurité
24.01.25 Cybersécurité
DORA : une révolution structurelle est en marche
Lire
06
MIN
Image Data Mining et IA : le non-débat autour de l’IA Act, du droit d’auteur et de l’exception sur la fouille de texte et de données
Cyber +
23.01.25 Cyber +
Data Mining et IA : le non-débat autour de l’IA Act, du droit d’auteur et de l’exception sur la fouille de texte et de données
Lire
09
MIN
Image Au nom du Bug, du dDos et du Saint-chiffrement – une approche de la cyber par les évangiles
Cybersécurité
22.01.25 Cybersécurité
Au nom du Bug, du dDos et du Saint-chiffrement – une approche de la cyber par les évangiles
Lire
06
MIN
Image La mise en situation et le gaming pour former les experts en cybersécurité
Cyber +
21.01.25 Cyber +
La mise en situation et le gaming pour former les experts en cybersécurité
Lire
04
MIN
Image 20 janvier 2025 : Jour J de la grande bascule pour HelloQuitteX
Souveraineté numérique
20 janvier 2025 : Jour J de la grande bascule pour HelloQuitteX
Lire
06
MIN
Image Que nous apprennent les 830 000 euros dérobés par le « faux Brad Pitt » ?
Cybercriminalité
Que nous apprennent les 830 000 euros dérobés par le « faux Brad Pitt » ?
Lire
07
MIN
Image Modération en ligne : comment encadrer légalement la haine et les contenus nuisibles ?
Cyber +
16.01.25 Cyber +
Modération en ligne : comment encadrer légalement la haine et les contenus nuisibles ?
Lire
08
MIN
Image Interférences GPS : menaces pour la société moderne
Cybercriminalité
Interférences GPS : menaces pour la société moderne
Lire
09
MIN
Image La maturité cyber pour protéger l'investissement et assurer sa rentabilité
Cyber +
14.01.25 Cyber +
La maturité cyber pour protéger l’investissement et assurer sa rentabilité
Lire
09
MIN
Image NIS2 : à qui profite le crime ?
Secops
13.01.25 Secops
NIS2 : à qui profite le crime ?
Lire
06
MIN
Image Enquête : le secteur de la santé face au risque cyber
Cybercriminalité
Enquête : le secteur de la santé face au risque cyber
Lire
11
MIN
Image En Amérique du Nord, le manque de talents en cybersécurité devient de plus en plus criant
Cyber +
09.01.25 Cyber +
En Amérique du Nord, le manque de talents en cybersécurité devient de plus en plus criant
Lire
05
MIN
Image Aspects financiers de la blockchain : opportunités et implications pour le secteur financier
Transformation numérique
Aspects financiers de la blockchain : opportunités et implications pour le secteur financier
Lire
06
MIN
Image L'évolution et l'avenir de la décentralisation d'Internet
Transformation numérique
L’évolution et l’avenir de la décentralisation d’Internet
Lire
05
MIN
Image TIME OUT ou « les libertés individuelles et collectives à l’épreuve des technologies »
Cyber +
08.01.25 Cyber +
TIME OUT ou « les libertés individuelles et collectives à l’épreuve des technologies »
Lire
10
MIN