Image [Vue d’Europe] La résilience à portée de main ?
Souveraineté numérique
Vue d’Europe La résilience à portée de main ?
Lire
07
MIN
Image La sauvegarde des données, dernier rempart de la résilience
Secops
02.09.22 Secops
La sauvegarde des données, dernier rempart de la résilience
Lire
06
MIN
Image De WarGames à Mr Robot : quand les hackers piratent le grand et petit écran
Cybercriminalité
De WarGames à Mr Robot : quand les hackers piratent le grand et petit écran
Lire
08
MIN
Image Ukraine : récit de cyberguerre
Cyber stabilité
02.09.22 Cyber stabilité
Ukraine : récit de cyberguerre
Lire
07
MIN
Image Humilité et confiance, valeurs essentielles pour une collaboration public-privé réussie
Cyber stabilité
08.08.22 Cyber stabilité
Humilité et confiance, valeurs essentielles pour une collaboration public-privé réussie
Lire
07
MIN
Image Risque cyber, les Français conscients, mais… irresponsables ?
Gestion des risques
Risque cyber, les Français conscients, mais… irresponsables ?
Lire
07
MIN
Image Les collectivités locales à l’épreuve de la cybercriminalité
Gestion des risques
Les collectivités locales à l’épreuve de la cybercriminalité
Lire
07
MIN
Image La santé, un secteur sous hautes tensions… cyber
Gestion des risques
La santé, un secteur sous hautes tensions… cyber
Lire
10
MIN
Image Authentification biométrique : le modèle à suivre ?
Identité numérique
Authentification biométrique : le modèle à suivre ?
Lire
08
MIN
Image Comment les entreprises industrielles peuvent-elles assurer la cybersécurité de leur supply chain ?
Industrie et OT
26.07.22 Industrie et OT
Comment les entreprises industrielles peuvent-elles assurer la cybersécurité de leur supply chain ?
Lire
07
MIN
Image La longue marche vers la responsabilité numérique des entreprises
Transformation numérique
La longue marche vers la responsabilité numérique des entreprises
Lire
09
MIN
Image La CNIL met en demeure 15 sites français d’améliorer leur sécurité
Transformation numérique
La CNIL met en demeure 15 sites français d’améliorer leur sécurité
Lire
01
MIN
Image Hausse des logiciels malveillants sur mobile : où en est-on ?
Cybercriminalité
Hausse des logiciels malveillants sur mobile : où en est-on ?
Lire
08
MIN
Image Cyberattaques : un mois après avoir déclaré l’état d’urgence, où en est le Costa Rica ?
Cyber stabilité
04.07.22 Cyber stabilité
Cyberattaques : un mois après avoir déclaré l’état d’urgence, où en est le Costa Rica ?
Lire
08
MIN
Image Bleu et S3NS, les offres cloud « souveraines » de Microsoft et Google
Souveraineté numérique
Bleu et S3NS, les offres cloud « souveraines » de Microsoft et Google
Lire
02
MIN
Image [Information judiciaire] Le Conseil constitutionnel valide les réquisitions informatiques
Souveraineté numérique
Information judiciaire Le Conseil constitutionnel valide les réquisitions informatiques
Lire
09
MIN
Image Cyber-souveraineté européenne : rêve ou réalité ?
Souveraineté numérique
Cyber-souveraineté européenne : rêve ou réalité ?
Lire
07
MIN
Image [FIC 2022] Retour sur la journée OSINT & Cyberinvestigation
22.06.22
FIC 2022 Retour sur la journée OSINT & Cyberinvestigation
Lire
09
MIN
Image Sécuriser le métavers : les défis des pays du Golfe dans le monde réel pour un univers fictif
Transformation numérique
Sécuriser le métavers : les défis des pays du Golfe dans le monde réel pour un univers fictif
Lire
12
MIN
Image Anticipation, innovation, collaboration : les trois piliers de la cybersécurité pour Pierre Barnabé (Atos)
Cyber +
05.06.22 Cyber +
Anticipation, innovation, collaboration : les trois piliers de la cybersécurité pour Pierre Barnabé (Atos)
Lire
02
MIN
Image Russie-Ukraine : au-delà du brouillard de guerre cyber
Cyber stabilité
05.06.22 Cyber stabilité
Russie-Ukraine : au-delà du brouillard de guerre cyber
Lire
08
MIN