Image Guerre civile dans le cyberespace saoudien ?
Cyber stabilité
10.12.21 Cyber stabilité
Guerre civile dans le cyberespace saoudien ?
Lire
06
MIN
Image Challenge "Hack CYSAT" : ouverture de l'appel à idées
09.12.21
Challenge « Hack CYSAT » : ouverture de l’appel à idées
Lire
01
MIN
Image Le piratage d'Ubiquiti aurait été organisé en interne par un employé
Cybercriminalité
Le piratage d’Ubiquiti aurait été organisé en interne par un employé
Lire
02
MIN
Image Derrière les compétitions de hacking, le soft power des États
Cyber stabilité
01.12.21 Cyber stabilité
Derrière les compétitions de hacking, le soft power des États
Lire
06
MIN
Image L’effacement de données : un processus résilient
Secops
18.11.21 Secops
L’effacement de données : un processus résilient
Lire
04
MIN
Image Obsolescence des équipements et logiciels : véritable enjeu de résilience
Gestion des risques
Obsolescence des équipements et logiciels : véritable enjeu de résilience
Lire
01
MIN
Image Comment atténuer les risques liés aux cryptomonnaies grâce à une stratégie de conformité fondée sur les données ?
Cybercriminalité
Comment atténuer les risques liés aux cryptomonnaies grâce à une stratégie de conformité fondée sur les données ?
Lire
01
MIN
Image Parlez-vous AppSec Testing ? Unifier les résultats d'analyse avec Code Dx
Secops
04.11.21 Secops
Parlez-vous AppSec Testing ? Unifier les résultats d’analyse avec Code Dx
Lire
02
MIN
Image Shaping Europe's Digital Future
Transformation numérique
Shaping Europe’s Digital Future
Lire
06
MIN
Image Chine, l'offensive tous azimuts
Transformation numérique
Chine, l’offensive tous azimuts
Lire
06
MIN
Image Quantification du risque cyber
Gestion des risques
Quantification du risque cyber
Lire
02
MIN
Image Vers l’Europe de la Cybersécurité
Transformation numérique
Vers l’Europe de la Cybersécurité
Lire
04
MIN
Image S’y retrouver dans les évaluations de cybersécurité
Secops
14.10.21 Secops
S’y retrouver dans les évaluations de cybersécurité
Lire
06
MIN
Image Vulnérabilités : la question centrale de la gouvernance
Cybercriminalité
Vulnérabilités : la question centrale de la gouvernance
Lire
06
MIN
Image Cyberguerre dans les nuages
06.10.21
Cyberguerre dans les nuages
Lire
01
MIN
Image FIC 2022 : 1ère réunion du Comité scientifique
05.10.21
FIC 2022 : 1ère réunion du Comité scientifique
Lire
01
MIN
Image Cyber Guerre Froide ?
31.08.21
Cyber Guerre Froide ?
Lire
01
MIN
Image Le « droit à l’oubli » n’est pas un droit absolu
Souveraineté numérique
Le « droit à l’oubli » n’est pas un droit absolu
Lire
10
MIN
Image Due diligence : un principe au cœur de la lutte contre les rançongiciels et la cybercriminalité
Cybercriminalité
Due diligence : un principe au cœur de la lutte contre les rançongiciels et la cybercriminalité
Lire
26
MIN
Image Stratégie nationale cloud : la France prête à entrer de plain-pied dans l’ère de l’informatique liquide ?
Transformation numérique
Stratégie nationale cloud : la France prête à entrer de plain-pied dans l’ère de l’informatique liquide ?
Lire
11
MIN
Image La régulation de l’espace numérique, un effort pour tous ?
Cyber stabilité
12.08.21 Cyber stabilité
La régulation de l’espace numérique, un effort pour tous ?
Lire
05
MIN