Image Solutions souveraines : quel rôle pour le RSSI ?
Souveraineté numérique
Solutions souveraines : quel rôle pour le RSSI ?
Lire
08
MIN
Image Cybersécurité : Gestion de la Posture de Sécurité des Applications
Cybersécurité
20.09.24 Cybersécurité
Cybersécurité : Gestion de la Posture de Sécurité des Applications
Lire
09
MIN
Image La cyber hypothétique ou le risque de classe chapi-chapo
Gestion des risques
La cyber hypothétique ou le risque de classe chapi-chapo
Lire
04
MIN
Image Le risque cyber pour les infrastructures spatiales
Gestion des risques
Le risque cyber pour les infrastructures spatiales
Lire
07
MIN
Image « Detroit: Becoming Human » ou la tentation anthropomorphique des machines
Cyber +
13.09.24 Cyber +
« Detroit: Becoming Human » ou la tentation anthropomorphique des machines
Lire
11
MIN
Image OT/IoT : la pression s’accroît sur les industriels
Industrie et OT
11.09.24 Industrie et OT
OT/IoT : la pression s’accroît sur les industriels
Lire
07
MIN
Image Web3, dApps mobiles et cybersécurité : état des lieux 
Transformation numérique
Web3, dApps mobiles et cybersécurité : état des lieux 
Lire
08
MIN
Image La mise en cause du CEO de Telegram est-elle une atteinte à la liberté d’expression ?
Souveraineté numérique
La mise en cause du CEO de Telegram est-elle une atteinte à la liberté d’expression ?
Lire
07
MIN
Image Vallée du Silicium : plongée au cœur du « centre du monde »
Cyber +
30.08.24 Cyber +
Vallée du Silicium : plongée au cœur du « centre du monde »
Lire
08
MIN
Image La Genève internationale : elle aussi exposée à la cybercriminalité 
Cyber stabilité
26.08.24 Cyber stabilité
La Genève internationale : elle aussi exposée à la cybercriminalité 
Lire
06
MIN
Image Le Japon en quête de cyber-résilience
Transformation numérique
Le Japon en quête de cyber-résilience
Lire
05
MIN
Image IA offensives et défensives : le match
Cybersécurité
21.08.24 Cybersécurité
IA offensives et défensives : le match
Lire
08
MIN
Image Pourquoi le chiffrement de bout en bout est indispensable à nos démocraties
Transformation numérique
Pourquoi le chiffrement de bout en bout est indispensable à nos démocraties
Lire
06
MIN
Image IA, l’impossible contrôle des exportations ? 
Souveraineté numérique
IA, l’impossible contrôle des exportations ? 
Lire
08
MIN
Image « Bienvenue à Gattaca » ou l’eugénisme génétique érigé en politique d’État
Cyber +
09.08.24 Cyber +
« Bienvenue à Gattaca » ou l’eugénisme génétique érigé en politique d’État
Lire
10
MIN
Image [Vangelis Stykas] Les vulnérabilités cybers menaçent les véhicules électriques et les systèmes photovoltaïques
Cybersécurité
07.08.24 Cybersécurité
Vangelis Stykas Les vulnérabilités cybers menaçent les véhicules électriques et les systèmes photovoltaïques
Lire
06
MIN
Image Externalisation de sa cybersécurité : quelle gestion des risques observer ?
Cybersécurité
31.07.24 Cybersécurité
Externalisation de sa cybersécurité : quelle gestion des risques observer ?
Lire
04
MIN
Image L’Ukraine muscle ses opérations contre la cybercriminalité
Cybercriminalité
L’Ukraine muscle ses opérations contre la cybercriminalité
Lire
06
MIN
Image [Shadow IA :] les entreprises structurent leur approche
Gestion des risques
Shadow IA : les entreprises structurent leur approche
Lire
08
MIN
Image [Claire Lemarchand :] « En cas de cyberattaque, le piège est de vouloir redémarrer trop vite »
Cybersécurité
19.07.24 Cybersécurité
Claire Lemarchand : « En cas de cyberattaque, le piège est de vouloir redémarrer trop vite »
Lire
06
MIN
Image La sécurité, c’est comme un pendule, en Suisse comme ailleurs !
Cybersécurité
15.07.24 Cybersécurité
La sécurité, c’est comme un pendule, en Suisse comme ailleurs !
Lire
05
MIN