Image 80 % des attaques informatiques passent par l’identité.
Identité numérique
80 % des attaques informatiques passent par l’identité.
Lire
05
MIN
Image Les défis du CISO de demain
Cybersécurité
22.11.24 Cybersécurité
Les défis du CISO de demain
Lire
06
MIN
Image Vers une [identité numérique] universelle : un défi technologique et humain
Identité numérique
Vers une identité numérique universelle : un défi technologique et humain
Lire
07
MIN
Image [Brazil] ou « de la lutte entre le normatif et le chaotique »
Cyber +
18.11.24 Cyber +
Brazil ou « de la lutte entre le normatif et le chaotique »
Lire
10
MIN
Image Applications et enjeux pour la future [constellation européenne Iris2]
Souveraineté numérique
Applications et enjeux pour la future constellation européenne Iris2
Lire
07
MIN
Image La Longue Marche vers le Cloud souverain
Souveraineté numérique
La Longue Marche vers le Cloud souverain
Lire
10
MIN
Image Renforcement de la position stratégique de la France dans le domaine des [câbles sous-marins]
Cyber stabilité
12.11.24 Cyber stabilité
Renforcement de la position stratégique de la France dans le domaine des câbles sous-marins
Lire
12
MIN
Image [Cloud] : vers la fin réelle des frais de sortie ?
Transformation numérique
Cloud : vers la fin réelle des frais de sortie ?
Lire
06
MIN
Image Les certifications en cybersécurité à l’aube d’une nouvelle ère ?
Cybersécurité
06.11.24 Cybersécurité
Les certifications en cybersécurité à l’aube d’une nouvelle ère ?
Lire
06
MIN
Image Salon Big Data & AI : 2024, année de l’accélération
Transformation numérique
Salon Big Data & AI : 2024, année de l’accélération
Lire
07
MIN
Image La Finlande ambitionne de devenir une nation-cadre dans le cyber otanien
Cyber stabilité
30.10.24 Cyber stabilité
La Finlande ambitionne de devenir une nation-cadre dans le cyber otanien
Lire
05
MIN
Image [Respect Zone] : association pionnière qui change la donne dans la lutte contre les cyberviolences
Cybercriminalité
Respect Zone : association pionnière qui change la donne dans la lutte contre les cyberviolences
Lire
06
MIN
Image [NIS 2] : réflexions organisationnelles sur le projet de référentiel des mesures
Souveraineté numérique
NIS 2 : réflexions organisationnelles sur le projet de référentiel des mesures
Lire
07
MIN
Image [Cyber4Tomorrow] : une plateforme innovante pour un numérique de confiance
Cyber +
23.10.24 Cyber +
Cyber4Tomorrow : une plateforme innovante pour un numérique de confiance
Lire
08
MIN
Image JOP de Paris 2024 : médaille d’or pour la « team cyber » 
Cyber stabilité
21.10.24 Cyber stabilité
JOP de Paris 2024 : médaille d’or pour la « team cyber » 
Lire
09
MIN
Image [TPE et PME] : comment les protéger face aux menaces cyber ?
Cyber stabilité
18.10.24 Cyber stabilité
TPE et PME : comment les protéger face aux menaces cyber ?
Lire
06
MIN
Image « Dans la peau d’un RSSI face à une cyberattaque » 
Cybercriminalité
« Dans la peau d’un RSSI face à une cyberattaque » 
Lire
06
MIN
Image Le coût caché de la négligence : ignorer les correctifs logiciels peut ruiner votre entreprise
Cybersécurité
14.10.24 Cybersécurité
Le coût caché de la négligence : ignorer les correctifs logiciels peut ruiner votre entreprise
Lire
10
MIN
Image [Cybermoi/s]: la démocratie à l'épreuve de la désinformation
Cybercriminalité
Cybermoi/s: la démocratie à l’épreuve de la désinformation
Lire
08
MIN
Image [L'ère post-quantique] : quelles perspectives juridiques se dessinent ?
Transformation numérique
L’ère post-quantique : quelles perspectives juridiques se dessinent ?
Lire
06
MIN
Image [Cybermoi/s] : sensibiliser les jeunes aux risques cyber
Cybercriminalité
Cybermoi/s : sensibiliser les jeunes aux risques cyber
Lire
06
MIN