Image TIME OUT ou « les libertés individuelles et collectives à l’épreuve des technologies »
Cyber +
08.01.25 Cyber +
TIME OUT ou « les libertés individuelles et collectives à l’épreuve des technologies »
Lire
10
MIN
Image Amazon veut former les Français à la cybersécurité 
Cyber +
06.01.25 Cyber +
Amazon veut former les Français à la cybersécurité 
Lire
06
MIN
Image Yann Bonnet : « Bilan et perspectives pour le Campus Cyber »
Cyber stabilité
05.01.25 Cyber stabilité
Yann Bonnet : « Bilan et perspectives pour le Campus Cyber »
Lire
13
MIN
Image Quelles sont les alternatives à VMware pour la virtualisation et le cloud ?
Transformation numérique
Quelles sont les alternatives à VMware pour la virtualisation et le cloud ?
Lire
16
MIN
Image InCyber Defense : au cœur des Cyber Command européens
Cyber stabilité
02.01.25 Cyber stabilité
InCyber Defense : au cœur des Cyber Command européens
Lire
21
MIN
Image 2024 : les grandes cyberattaques décryptées
Cybersécurité
31.12.24 Cybersécurité
2024 : les grandes cyberattaques décryptées
Lire
08
MIN
Image InsurTech et Cybersécurité : le Nouvel Eldorado ?
Cybersécurité
30.12.24 Cybersécurité
InsurTech et Cybersécurité : le Nouvel Eldorado ?
Lire
08
MIN
Image La France face aux ingérences numériques étrangères
Cybercriminalité
La France face aux ingérences numériques étrangères
Lire
14
MIN
Image Alliance quantique des BRICS : vers une nouvelle donne mondiale ? 2/2
Transformation numérique
Alliance quantique des BRICS : vers une nouvelle donne mondiale ? 2/2
Lire
11
MIN
Image Alliance quantique des BRICS : vers une nouvelle donne mondiale ? 1/2
Transformation numérique
Alliance quantique des BRICS : vers une nouvelle donne mondiale ? 1/2
Lire
13
MIN
Image Le Web3, gage de confiance face à l’IA ? 
Transformation numérique
Le Web3, gage de confiance face à l’IA ? 
Lire
07
MIN
Image [Recrutement] : « Les experts en cybersécurité échappent aux filtres LinkedIn. Il faut donc changer de méthode »
Cyber +
20.12.24 Cyber +
Recrutement : « Les experts en cybersécurité échappent aux filtres LinkedIn. Il faut donc changer de méthode »
Lire
06
MIN
Image 42k.io : un référentiel européen pour restaurer la confiance dans les solutions cyber
Souveraineté numérique
42k.io : un référentiel européen pour restaurer la confiance dans les solutions cyber
Lire
03
MIN
Image Total Recall : Mémoire reprogrammée ou « l’expérience du réel au risque de la technologie »
Transformation numérique
Total Recall : Mémoire reprogrammée ou « l’expérience du réel au risque de la technologie »
Lire
09
MIN
Image Lancement officiel du [17Cyber], guichet unique d’assistance en ligne face aux menaces cyber
Cybercriminalité
Lancement officiel du 17Cyber, guichet unique d’assistance en ligne face aux menaces cyber
Lire
04
MIN
Image [NIS2] et PMI-PME : tout ce que vous devez savoir pour une cybersécurité optimale
Cybersécurité
18.12.24 Cybersécurité
NIS2 et PMI-PME : tout ce que vous devez savoir pour une cybersécurité optimale
Lire
06
MIN
Image [Enquête]-Risque Cyber : la Grande Distribution en première ligne
Cybercriminalité
Enquête-Risque Cyber : la Grande Distribution en première ligne
Lire
08
MIN
Image Tokenisation, wallets, paiement fractionné... les paiements en pleine effervescence
Identité numérique
Tokenisation, wallets, paiement fractionné… les paiements en pleine effervescence
Lire
07
MIN
Image Défense contre les [ransomwares] : techniques avancées de prévention et de réponse
Cybercriminalité
Défense contre les ransomwares : techniques avancées de prévention et de réponse
Lire
07
MIN
Image L’intelligence artificielle transforme-t-elle le champ de bataille ? 
Cyber stabilité
11.12.24 Cyber stabilité
L’intelligence artificielle transforme-t-elle le champ de bataille ? 
Lire
10
MIN
Image Les Campus Cyber territoriaux, véritables catalyseurs économiques
Souveraineté numérique
Les Campus Cyber territoriaux, véritables catalyseurs économiques
Lire
07
MIN