Image Le Web3, gage de confiance face à l’IA ? 
Transformation numérique
Le Web3, gage de confiance face à l’IA ? 
Lire
07
MIN
Image [Recrutement] : « Les experts en cybersécurité échappent aux filtres LinkedIn. Il faut donc changer de méthode »
Cyber +
20.12.24 Cyber +
Recrutement : « Les experts en cybersécurité échappent aux filtres LinkedIn. Il faut donc changer de méthode »
Lire
06
MIN
Image 42k.io : un référentiel européen pour restaurer la confiance dans les solutions cyber
Souveraineté numérique
42k.io : un référentiel européen pour restaurer la confiance dans les solutions cyber
Lire
03
MIN
Image Total Recall : Mémoire reprogrammée ou « l’expérience du réel au risque de la technologie »
Transformation numérique
Total Recall : Mémoire reprogrammée ou « l’expérience du réel au risque de la technologie »
Lire
09
MIN
Image Lancement officiel du [17Cyber], guichet unique d’assistance en ligne face aux menaces cyber
Cybercriminalité
Lancement officiel du 17Cyber, guichet unique d’assistance en ligne face aux menaces cyber
Lire
04
MIN
Image [NIS2] et PMI-PME : tout ce que vous devez savoir pour une cybersécurité optimale
Cybersécurité
18.12.24 Cybersécurité
NIS2 et PMI-PME : tout ce que vous devez savoir pour une cybersécurité optimale
Lire
06
MIN
Image [Enquête]-Risque Cyber : la Grande Distribution en première ligne
Cybercriminalité
Enquête-Risque Cyber : la Grande Distribution en première ligne
Lire
08
MIN
Image Tokenisation, wallets, paiement fractionné... les paiements en pleine effervescence
Identité numérique
Tokenisation, wallets, paiement fractionné… les paiements en pleine effervescence
Lire
07
MIN
Image Défense contre les [ransomwares] : techniques avancées de prévention et de réponse
Cybercriminalité
Défense contre les ransomwares : techniques avancées de prévention et de réponse
Lire
07
MIN
Image L’intelligence artificielle transforme-t-elle le champ de bataille ? 
Cyber stabilité
11.12.24 Cyber stabilité
L’intelligence artificielle transforme-t-elle le champ de bataille ? 
Lire
10
MIN
Image Les Campus Cyber territoriaux, véritables catalyseurs économiques
Souveraineté numérique
Les Campus Cyber territoriaux, véritables catalyseurs économiques
Lire
07
MIN
Image Algorithmes et bulles de filtre : peut-on échapper à l’enfermement informationnel ? 
Transformation numérique
Algorithmes et bulles de filtre : peut-on échapper à l’enfermement informationnel ? 
Lire
07
MIN
Image Cyber-attaques : quelles responsabilités pour le salarié RSSI et son entreprise ?
Cybersécurité
06.12.24 Cybersécurité
Cyber-attaques : quelles responsabilités pour le salarié RSSI et son entreprise ?
Lire
06
MIN
Image Les [LLM] en entreprise : entre risques et opportunités
Transformation numérique
Les LLM en entreprise : entre risques et opportunités
Lire
05
MIN
Image Un colosse aux pieds d’argile : le cas de la cybersécurité aux États-Unis
Cybersécurité
04.12.24 Cybersécurité
Un colosse aux pieds d’argile : le cas de la cybersécurité aux États-Unis
Lire
09
MIN
Image De la cybersécurité à la résilience : au cœur des transpositions [REC, DORA & NIS2]
Cybersécurité
03.12.24 Cybersécurité
De la cybersécurité à la résilience : au cœur des transpositions REC, DORA & NIS2
Lire
08
MIN
Image Sur le front cyber au Sud Liban : manque de résilience pour le Hezbollah ?
Cyber stabilité
02.12.24 Cyber stabilité
Sur le front cyber au Sud Liban : manque de résilience pour le Hezbollah ?
Lire
07
MIN
Image Identité numérique en péril : les leçons des fuites de données à répétition
Cybercriminalité
Identité numérique en péril : les leçons des fuites de données à répétition
Lire
08
MIN
Image Equalize, un scandale de fuites de données au cœur de l’Etat italien
Cybercriminalité
Equalize, un scandale de fuites de données au cœur de l’Etat italien
Lire
06
MIN
Image 80 % des attaques informatiques passent par l’identité.
Identité numérique
80 % des attaques informatiques passent par l’identité.
Lire
05
MIN
Image Les défis du CISO de demain
Cybersécurité
22.11.24 Cybersécurité
Les défis du CISO de demain
Lire
06
MIN