Image Comment l’ANFH forme les hôpitaux publics à la gestion de crise cyber
Cyber +
17.12.25 Cyber +
Comment l’ANFH forme les hôpitaux publics à la gestion de crise cyber
Lire
08
MIN
Image [Net Assessment] et Cybersécurité : précision stratégique dans un monde saturé de données
Cyber +
16.12.25 Cyber +
Net Assessment et Cybersécurité : précision stratégique dans un monde saturé de données
Lire
07
MIN
Image Samuel Durand (Databack) : « en cyber, le coût de l’impréparation est toujours supérieur à celui des investissements initiaux »
Cybersécurité
16.12.25 Cybersécurité
Samuel Durand (Databack) : « en cyber, le coût de l’impréparation est toujours supérieur à celui des investissements initiaux »
Lire
04
MIN
Image Fuite de données : la grande hémorragie 
Cybercriminalité
Fuite de données : la grande hémorragie 
Lire
09
MIN
Image “Jason Bourne cognitifs” : l’avenir de la gestion de crise cyber 
Cyber +
12.12.25 Cyber +
“Jason Bourne cognitifs” : l’avenir de la gestion de crise cyber 
Lire
13
MIN
Image Le BISO, maillon opérationnel entre cybersécurité et métiers
Cyber +
11.12.25 Cyber +
Le BISO, maillon opérationnel entre cybersécurité et métiers
Lire
06
MIN
Image Les systèmes rêvent aussi : comprendre les crises cyber dans l’ère cognitive
Cyber +
09.12.25 Cyber +
Les systèmes rêvent aussi : comprendre les crises cyber dans l’ère cognitive
Lire
12
MIN
Image [Les routes de la surveillance] : enquête sur le marché mondial des logiciels espions - épisode 0
Cybercriminalité
Les routes de la surveillance : enquête sur le marché mondial des logiciels espions – épisode 0
Lire
17
MIN
Image Cyber assurances et hôpitaux : le couple impossible ?
Cyber +
05.12.25 Cyber +
Cyber assurances et hôpitaux : le couple impossible ?
Lire
05
MIN
Image Iran : entre isolement et résilience technologique
Transformation numérique
Iran : entre isolement et résilience technologique
Lire
05
MIN
Image Les [navigateurs dopés à l’IA] créent de nouvelles vulnérabilités
Gestion des risques
Les navigateurs dopés à l’IA créent de nouvelles vulnérabilités
Lire
09
MIN
Image Géopatriation numérique : le cloud souverain gagne du terrain
Souveraineté numérique
Géopatriation numérique : le cloud souverain gagne du terrain
Lire
06
MIN
Image SBOM : de la contrainte réglementaire au socle de la sécurité logicielle
Cybersécurité
27.11.25 Cybersécurité
SBOM : de la contrainte réglementaire au socle de la sécurité logicielle
Lire
09
MIN
Image Red teaming : le retour d’expérience de TotalEnergies
Cybersécurité
26.11.25 Cybersécurité
Red teaming : le retour d’expérience de TotalEnergies
Lire
07
MIN
Image Kimsuky: l’oeil de Pyongyang dans la boîte mail de Séoul
Cybercriminalité
Kimsuky: l’oeil de Pyongyang dans la boîte mail de Séoul
Lire
08
MIN
Image Cartographie du numérique africain : infrastructures en expansion, autonomie en question
Cybersécurité
24.11.25 Cybersécurité
Cartographie du numérique africain : infrastructures en expansion, autonomie en question
Lire
08
MIN
Image Éric Singer, CISO d’Ingenico, artisan de la confiance numérique
Cybersécurité
21.11.25 Cybersécurité
Éric Singer, CISO d’Ingenico, artisan de la confiance numérique
Lire
06
MIN
Image Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Transformation numérique
Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Lire
07
MIN
Image Shani Benoualid, ambassadrice du Trust & Safety Forum : “l’Europe a la régulation, mais pas encore l’écosystème”
Cyber +
18.11.25 Cyber +
Shani Benoualid, ambassadrice du Trust & Safety Forum : “l’Europe a la régulation, mais pas encore l’écosystème”
Lire
09
MIN
Image La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Cybersécurité
18.11.25 Cybersécurité
La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Lire
10
MIN
Image Souveraineté cloud : comment Berlin et Paris tentent de tracer une ligne européenne
Souveraineté numérique
Souveraineté cloud : comment Berlin et Paris tentent de tracer une ligne européenne
Lire
17
MIN