Image Multiplicité des réglementations numériques : comment le rôle du DPO va t-il évoluer ?
Cyber +
03.10.25 Cyber +
Multiplicité des réglementations numériques : comment le rôle du DPO va t-il évoluer ?
Lire
07
MIN
Image En cas de cybercrise : à qui s’adresser ?
Cybersécurité
01.10.25 Cybersécurité
En cas de cybercrise : à qui s’adresser ?
Lire
06
MIN
Image Quand l’intégration SaaS à SaaS devient le maillon faible des entreprises 
Cyber stabilité
30.09.25 Cyber stabilité
Quand l’intégration SaaS à SaaS devient le maillon faible des entreprises 
Lire
09
MIN
Image “Mon ambition : transformer le Campus Cyber en un écosystème vivant et ouvert sur l’Europe”
Cybersécurité
29.09.25 Cybersécurité
“Mon ambition : transformer le Campus Cyber en un écosystème vivant et ouvert sur l’Europe”
Lire
07
MIN
Image Fraudes en ligne et “cyber-esclavage” : la plaque tournante sud-asiatique
Cybercriminalité
Fraudes en ligne et “cyber-esclavage” : la plaque tournante sud-asiatique
Lire
05
MIN
Image Nucleon Security : le pari d’une cybersécurité souveraine, entre Zero Trust et IA agentique
Cybersécurité
24.09.25 Cybersécurité
Nucleon Security : le pari d’une cybersécurité souveraine, entre Zero Trust et IA agentique
Lire
05
MIN
Image Menace cyber : pourquoi le Japon est-il une cible privilégiée ? 
Cybersécurité
24.09.25 Cybersécurité
Menace cyber : pourquoi le Japon est-il une cible privilégiée ? 
Lire
10
MIN
Image L’IA fantôme, bête noire des entreprises au Canada
Cybersécurité
23.09.25 Cybersécurité
L’IA fantôme, bête noire des entreprises au Canada
Lire
06
MIN
Image Le projet de loi sur la cyberdéfense active adopté par la Chambre basse
Cyber +
22.09.25 Cyber +
Le projet de loi sur la cyberdéfense active adopté par la Chambre basse
Lire
09
MIN
Image IA agentique : quelles menaces pour quelles parades ?
Transformation numérique
IA agentique : quelles menaces pour quelles parades ?
Lire
09
MIN
Image Big Tech: l’Irlande, plaque tournante fiscale ?
Cyber +
25.08.25 Cyber +
Big Tech: l’Irlande, plaque tournante fiscale ?
Lire
06
MIN
Image [Course mondiale à l’IA] : les États-Unis dégainent leur plan d’attaque
Souveraineté numérique
Course mondiale à l’IA : les États-Unis dégainent leur plan d’attaque
Lire
10
MIN
Image Cinquante nuances d’OSINT, de l’enquête journalistique à l’intelligence économique
Transformation numérique
Cinquante nuances d’OSINT, de l’enquête journalistique à l’intelligence économique
Lire
06
MIN
Image « Nous sommes encore convalescents » : récit d’une cyberattaque qui a bouleversé un hôpital
Cybercriminalité
« Nous sommes encore convalescents » : récit d’une cyberattaque qui a bouleversé un hôpital
Lire
06
MIN
Image [Blockchain et RGPD] : une conciliation technico-juridique complexe mais logique
Cyber +
12.08.25 Cyber +
Blockchain et RGPD : une conciliation technico-juridique complexe mais logique
Lire
06
MIN
Image Les budgets cyber en hausse de près de 12% en Europe
Cybersécurité
07.08.25 Cybersécurité
Les budgets cyber en hausse de près de 12% en Europe
Lire
04
MIN
Image Le groupe Arche fait appel à l’IA pour « augmenter » ses experts cyber
Transformation numérique
Le groupe Arche fait appel à l’IA pour « augmenter » ses experts cyber
Lire
06
MIN
Image Couper Internet pour mieux sécuriser : le pari pragmatique du RSSI de LNA Santé
Gestion des risques
Couper Internet pour mieux sécuriser : le pari pragmatique du RSSI de LNA Santé
Lire
07
MIN
Image Bye-bye Microsoft ! Comment les organisations se mettent (enfin) au logiciel libre
Cybersécurité
28.07.25 Cybersécurité
Bye-bye Microsoft ! Comment les organisations se mettent (enfin) au logiciel libre
Lire
05
MIN
Image Entretien avec Marie-Laure Denis, présidente de la CNIL : Stratégie 2025–2028 et enjeux de régulation numérique
Gestion des risques
Entretien avec Marie-Laure Denis, présidente de la CNIL : Stratégie 2025–2028 et enjeux de régulation numérique
Lire
18
MIN
Image [Retour d’expérience] : comment l’université technologique d'Eindhoven a fait face à une cyberattaque majeure
Gestion des risques
Retour d’expérience : comment l’université technologique d’Eindhoven a fait face à une cyberattaque majeure
Lire
11
MIN