Image Cybersécurité et Responsabilité sociale des entreprises
Transformation numérique
Cybersécurité et Responsabilité sociale des entreprises
Lire
06
MIN
Image [Entretien] Brice Mauclaire, OneTrust : « Passer de la conformité en silos à une intelligence de confiance coordonnée »
Gestion des risques
Entretien Brice Mauclaire, OneTrust : « Passer de la conformité en silos à une intelligence de confiance coordonnée »
Lire
04
MIN
Image [Mois littéraire] Apprendre l'attaque pour mieux se défendre ! (6/6)
Cybercriminalité
Mois littéraire Apprendre l’attaque pour mieux se défendre ! (6/6)
Lire
06
MIN
Image [Mois littéraire] L'IA : solution miracle contre l'insécurité ? (5/6)
Souveraineté numérique
Mois littéraire L’IA : solution miracle contre l’insécurité ? (5/6)
Lire
06
MIN
Image Sécurité des données agricoles : un enjeu doublement stratégique
Gestion des risques
Sécurité des données agricoles : un enjeu doublement stratégique
Lire
06
MIN
Image [Mois littéraire] Intelligence artificielle : troquons la moraline contre la lucidité (4/6)
Transformation numérique
Mois littéraire Intelligence artificielle : troquons la moraline contre la lucidité (4/6)
Lire
06
MIN
Image La nouvelle menace des cyberattaques non-conventionnelles
Cybercriminalité
La nouvelle menace des cyberattaques non-conventionnelles
Lire
08
MIN
Image IA de confiance : de la certification à la normalisation
Souveraineté numérique
IA de confiance : de la certification à la normalisation
Lire
08
MIN
Image [Mois littéraire] Au-delà des discours doctrinaires, saisir la singularité du cyberespace (3/6)
Cyber stabilité
12.10.22 Cyber stabilité
Mois littéraire Au-delà des discours doctrinaires, saisir la singularité du cyberespace (3/6)
Lire
05
MIN
Image Le futur cadre de transfert de données UE-USA déjà contesté
Souveraineté numérique
Le futur cadre de transfert de données UE-USA déjà contesté
Lire
03
MIN
Image [Entretien] Gérald Kugler, HP : « Les terminaux contribuent à la résilience de l'entreprise »
Secops
12.10.22 Secops
Entretien Gérald Kugler, HP : « Les terminaux contribuent à la résilience de l’entreprise »
Lire
06
MIN
Image Le RSSI, catalyseur de la prise de conscience cyber des conseils d’administration
Secops
11.10.22 Secops
Le RSSI, catalyseur de la prise de conscience cyber des conseils d’administration
Lire
05
MIN
Image Ransomware – La gestion de crise au cœur de la résilience
Gestion des risques
Ransomware – La gestion de crise au cœur de la résilience
Lire
05
MIN
Image [Mois littéraire] Comment rester maître de ses données personnelles ? (2/6)
Souveraineté numérique
Mois littéraire Comment rester maître de ses données personnelles ? (2/6)
Lire
06
MIN
Image L'écosytème de la cybersécurité se bat pour une souveraineté numérique européenne
Souveraineté numérique
L’écosytème de la cybersécurité se bat pour une souveraineté numérique européenne
Lire
09
MIN
Image [Mois littéraire] N'ayons pas peur des algorithmes ! (1/6)
Transformation numérique
Mois littéraire N’ayons pas peur des algorithmes ! (1/6)
Lire
06
MIN
Image Conseils pour un leadership efficace en cas de cyberattaque
Gestion des risques
Conseils pour un leadership efficace en cas de cyberattaque
Lire
09
MIN
Image Coupe du monde de la FIFA 2022 : les mesures de cybersécurité prises par le Qatar
Secops
20.09.22 Secops
Coupe du monde de la FIFA 2022 : les mesures de cybersécurité prises par le Qatar
Lire
15
MIN
Image Comment faciliter la construction de data centers en France ?
Transformation numérique
Comment faciliter la construction de data centers en France ?
Lire
12
MIN
Image [Le métavers en questions. Épisode 2]. Comment réguler les comportements toxiques ?
Transformation numérique
Le métavers en questions. Épisode 2. Comment réguler les comportements toxiques ?
Lire
08
MIN
Image [Le métavers en questions. Épisode 1] Agressions sexuelles : il est temps d’agir
Transformation numérique
Le métavers en questions. Épisode 1 Agressions sexuelles : il est temps d’agir
Lire
06
MIN