Image Le RSSI, catalyseur de la prise de conscience cyber des conseils d’administration
Secops
11.10.22 Secops
Le RSSI, catalyseur de la prise de conscience cyber des conseils d’administration
Lire
05
MIN
Image Ransomware – La gestion de crise au cœur de la résilience
Gestion des risques
Ransomware – La gestion de crise au cœur de la résilience
Lire
05
MIN
Image [Mois littéraire] Comment rester maître de ses données personnelles ? (2/6)
Souveraineté numérique
Mois littéraire Comment rester maître de ses données personnelles ? (2/6)
Lire
06
MIN
Image L'écosytème de la cybersécurité se bat pour une souveraineté numérique européenne
Souveraineté numérique
L’écosytème de la cybersécurité se bat pour une souveraineté numérique européenne
Lire
09
MIN
Image [Mois littéraire] N'ayons pas peur des algorithmes ! (1/6)
Transformation numérique
Mois littéraire N’ayons pas peur des algorithmes ! (1/6)
Lire
06
MIN
Image Conseils pour un leadership efficace en cas de cyberattaque
Gestion des risques
Conseils pour un leadership efficace en cas de cyberattaque
Lire
09
MIN
Image Coupe du monde de la FIFA 2022 : les mesures de cybersécurité prises par le Qatar
Secops
20.09.22 Secops
Coupe du monde de la FIFA 2022 : les mesures de cybersécurité prises par le Qatar
Lire
15
MIN
Image Comment faciliter la construction de data centers en France ?
Transformation numérique
Comment faciliter la construction de data centers en France ?
Lire
12
MIN
Image [Le métavers en questions. Épisode 2]. Comment réguler les comportements toxiques ?
Transformation numérique
Le métavers en questions. Épisode 2. Comment réguler les comportements toxiques ?
Lire
08
MIN
Image [Le métavers en questions. Épisode 1] Agressions sexuelles : il est temps d’agir
Transformation numérique
Le métavers en questions. Épisode 1 Agressions sexuelles : il est temps d’agir
Lire
06
MIN
Image [Vue d’Europe] La résilience à portée de main ?
Souveraineté numérique
Vue d’Europe La résilience à portée de main ?
Lire
07
MIN
Image La sauvegarde des données, dernier rempart de la résilience
Secops
02.09.22 Secops
La sauvegarde des données, dernier rempart de la résilience
Lire
06
MIN
Image De WarGames à Mr Robot : quand les hackers piratent le grand et petit écran
Cybercriminalité
De WarGames à Mr Robot : quand les hackers piratent le grand et petit écran
Lire
08
MIN
Image Ukraine : récit de cyberguerre
Cyber stabilité
02.09.22 Cyber stabilité
Ukraine : récit de cyberguerre
Lire
07
MIN
Image Humilité et confiance, valeurs essentielles pour une collaboration public-privé réussie
Cyber stabilité
08.08.22 Cyber stabilité
Humilité et confiance, valeurs essentielles pour une collaboration public-privé réussie
Lire
07
MIN
Image Risque cyber, les Français conscients, mais… irresponsables ?
Gestion des risques
Risque cyber, les Français conscients, mais… irresponsables ?
Lire
07
MIN
Image Les collectivités locales à l’épreuve de la cybercriminalité
Gestion des risques
Les collectivités locales à l’épreuve de la cybercriminalité
Lire
07
MIN
Image La santé, un secteur sous hautes tensions… cyber
Gestion des risques
La santé, un secteur sous hautes tensions… cyber
Lire
10
MIN
Image Authentification biométrique : le modèle à suivre ?
Identité numérique
Authentification biométrique : le modèle à suivre ?
Lire
08
MIN
Image Comment les entreprises industrielles peuvent-elles assurer la cybersécurité de leur supply chain ?
Industrie et OT
26.07.22 Industrie et OT
Comment les entreprises industrielles peuvent-elles assurer la cybersécurité de leur supply chain ?
Lire
07
MIN
Image La longue marche vers la responsabilité numérique des entreprises
Transformation numérique
La longue marche vers la responsabilité numérique des entreprises
Lire
09
MIN