Image Formation française en cybersécurité : état des lieux
Transformation numérique
Formation française en cybersécurité : état des lieux
Lire
07
MIN
Image [Google] Le Conseil d’État donne raison à la CNIL
Souveraineté numérique
Google Le Conseil d’État donne raison à la CNIL
Lire
06
MIN
Image Les killwares, ces malwares qui mettent en danger des vies humaines
Cybercriminalité
Les killwares, ces malwares qui mettent en danger des vies humaines
Lire
06
MIN
Image Cybersécurité : les directions générales se mobilisent enfin
Gestion des risques
Cybersécurité : les directions générales se mobilisent enfin
Lire
08
MIN
Image La Corée du Nord, un pays cybercriminel ?
Cyber stabilité
07.02.22 Cyber stabilité
La Corée du Nord, un pays cybercriminel ?
Lire
07
MIN
Image [PDJ] Cybersécurité : quels enjeux pour les industriels de défense et leurs sous-traitants ?
04.02.22
PDJ Cybersécurité : quels enjeux pour les industriels de défense et leurs sous-traitants ?
Lire
01
MIN
Image Europe digitale : de vrais actes au-delà des bonnes paroles
Transformation numérique
Europe digitale : de vrais actes au-delà des bonnes paroles
Lire
07
MIN
Image [Vue d'Europe] En fait, l'Europe, c'est important
Transformation numérique
Vue d’Europe En fait, l’Europe, c’est important
Lire
05
MIN
Image GISEC (21 - 23 mars, Dubaï)
17.01.22
GISEC (21 – 23 mars, Dubaï)
Lire
01
MIN
Image VIGINUM
Souveraineté numérique
VIGINUM
Lire
10
MIN
Image Décision n° 2021-952 QPC du 3 décembre 2021 – M. Omar Y.
Souveraineté numérique
Décision n° 2021-952 QPC du 3 décembre 2021 – M. Omar Y.
Lire
12
MIN
Image [ID&KYC Forum] Ingénierie sociale et usurpation d’identité : nouvelles tendances et contre-mesures
Identité numérique
ID&KYC Forum Ingénierie sociale et usurpation d’identité : nouvelles tendances et contre-mesures
Lire
01
MIN
Image Ransomware, le cauchemar continue ?
Cybercriminalité
Ransomware, le cauchemar continue ?
Lire
02
MIN
Image Splinternet : l’inexorable dislocation d’Internet ?
Cyber stabilité
06.01.22 Cyber stabilité
Splinternet : l’inexorable dislocation d’Internet ?
Lire
07
MIN
Image Vers une régulation internationale des algorithmes ?
Souveraineté numérique
Vers une régulation internationale des algorithmes ?
Lire
08
MIN
Image Loi n° 2021-1485 visant à réduire l’empreinte environnementale du numérique en France
Souveraineté numérique
Loi n° 2021-1485 visant à réduire l’empreinte environnementale du numérique en France
Lire
08
MIN
Image [Convention de Budapest] Un deuxième protocole pour lutter contre la cybercriminalité
Souveraineté numérique
Convention de Budapest Un deuxième protocole pour lutter contre la cybercriminalité
Lire
13
MIN
Image Guerre civile dans le cyberespace saoudien ?
Cyber stabilité
10.12.21 Cyber stabilité
Guerre civile dans le cyberespace saoudien ?
Lire
06
MIN
Image Challenge "Hack CYSAT" : ouverture de l'appel à idées
09.12.21
Challenge « Hack CYSAT » : ouverture de l’appel à idées
Lire
01
MIN
Image Le piratage d'Ubiquiti aurait été organisé en interne par un employé
Cybercriminalité
Le piratage d’Ubiquiti aurait été organisé en interne par un employé
Lire
02
MIN
Image Derrière les compétitions de hacking, le soft power des États
Cyber stabilité
01.12.21 Cyber stabilité
Derrière les compétitions de hacking, le soft power des États
Lire
06
MIN