Image GISEC (21 - 23 mars, Dubaï)
17.01.22
GISEC (21 – 23 mars, Dubaï)
Lire
01
MIN
Image VIGINUM
Souveraineté numérique
VIGINUM
Lire
10
MIN
Image Décision n° 2021-952 QPC du 3 décembre 2021 – M. Omar Y.
Souveraineté numérique
Décision n° 2021-952 QPC du 3 décembre 2021 – M. Omar Y.
Lire
12
MIN
Image [ID&KYC Forum] Ingénierie sociale et usurpation d’identité : nouvelles tendances et contre-mesures
Identité numérique
ID&KYC Forum Ingénierie sociale et usurpation d’identité : nouvelles tendances et contre-mesures
Lire
01
MIN
Image Ransomware, le cauchemar continue ?
Cybercriminalité
Ransomware, le cauchemar continue ?
Lire
02
MIN
Image Splinternet : l’inexorable dislocation d’Internet ?
Cyber stabilité
06.01.22 Cyber stabilité
Splinternet : l’inexorable dislocation d’Internet ?
Lire
07
MIN
Image Vers une régulation internationale des algorithmes ?
Souveraineté numérique
Vers une régulation internationale des algorithmes ?
Lire
08
MIN
Image Loi n° 2021-1485 visant à réduire l’empreinte environnementale du numérique en France
Souveraineté numérique
Loi n° 2021-1485 visant à réduire l’empreinte environnementale du numérique en France
Lire
08
MIN
Image [Convention de Budapest] Un deuxième protocole pour lutter contre la cybercriminalité
Souveraineté numérique
Convention de Budapest Un deuxième protocole pour lutter contre la cybercriminalité
Lire
13
MIN
Image Guerre civile dans le cyberespace saoudien ?
Cyber stabilité
10.12.21 Cyber stabilité
Guerre civile dans le cyberespace saoudien ?
Lire
06
MIN
Image Challenge "Hack CYSAT" : ouverture de l'appel à idées
09.12.21
Challenge « Hack CYSAT » : ouverture de l’appel à idées
Lire
01
MIN
Image Le piratage d'Ubiquiti aurait été organisé en interne par un employé
Cybercriminalité
Le piratage d’Ubiquiti aurait été organisé en interne par un employé
Lire
02
MIN
Image Derrière les compétitions de hacking, le soft power des États
Cyber stabilité
01.12.21 Cyber stabilité
Derrière les compétitions de hacking, le soft power des États
Lire
06
MIN
Image L’effacement de données : un processus résilient
Secops
18.11.21 Secops
L’effacement de données : un processus résilient
Lire
04
MIN
Image Obsolescence des équipements et logiciels : véritable enjeu de résilience
Gestion des risques
Obsolescence des équipements et logiciels : véritable enjeu de résilience
Lire
01
MIN
Image Comment atténuer les risques liés aux cryptomonnaies grâce à une stratégie de conformité fondée sur les données ?
Cybercriminalité
Comment atténuer les risques liés aux cryptomonnaies grâce à une stratégie de conformité fondée sur les données ?
Lire
01
MIN
Image Parlez-vous AppSec Testing ? Unifier les résultats d'analyse avec Code Dx
Secops
04.11.21 Secops
Parlez-vous AppSec Testing ? Unifier les résultats d’analyse avec Code Dx
Lire
02
MIN
Image Shaping Europe's Digital Future
Transformation numérique
Shaping Europe’s Digital Future
Lire
06
MIN
Image Chine, l'offensive tous azimuts
Transformation numérique
Chine, l’offensive tous azimuts
Lire
06
MIN
Image Quantification du risque cyber
Gestion des risques
Quantification du risque cyber
Lire
02
MIN
Image Vers l’Europe de la Cybersécurité
Transformation numérique
Vers l’Europe de la Cybersécurité
Lire
04
MIN