Image Algorithmes et bulles de filtre : peut-on échapper à l’enfermement informationnel ? 
Transformation numérique
Algorithmes et bulles de filtre : peut-on échapper à l’enfermement informationnel ? 
Lire
07
MIN
Image Cyber-attaques : quelles responsabilités pour le salarié RSSI et son entreprise ?
Cybersécurité
06.12.24 Cybersécurité
Cyber-attaques : quelles responsabilités pour le salarié RSSI et son entreprise ?
Lire
06
MIN
Image Les [LLM] en entreprise : entre risques et opportunités
Transformation numérique
Les LLM en entreprise : entre risques et opportunités
Lire
05
MIN
Image Un colosse aux pieds d’argile : le cas de la cybersécurité aux États-Unis
Cybersécurité
04.12.24 Cybersécurité
Un colosse aux pieds d’argile : le cas de la cybersécurité aux États-Unis
Lire
09
MIN
Image De la cybersécurité à la résilience : au cœur des transpositions [REC, DORA & NIS2]
Cybersécurité
03.12.24 Cybersécurité
De la cybersécurité à la résilience : au cœur des transpositions REC, DORA & NIS2
Lire
08
MIN
Image Sur le front cyber au Sud Liban : manque de résilience pour le Hezbollah ?
Cyber stabilité
02.12.24 Cyber stabilité
Sur le front cyber au Sud Liban : manque de résilience pour le Hezbollah ?
Lire
07
MIN
Image Identité numérique en péril : les leçons des fuites de données à répétition
Cybercriminalité
Identité numérique en péril : les leçons des fuites de données à répétition
Lire
08
MIN
Image Equalize, un scandale de fuites de données au cœur de l’Etat italien
Cybercriminalité
Equalize, un scandale de fuites de données au cœur de l’Etat italien
Lire
06
MIN
Image 80 % des attaques informatiques passent par l’identité.
Identité numérique
80 % des attaques informatiques passent par l’identité.
Lire
05
MIN
Image Les défis du CISO de demain
Cybersécurité
22.11.24 Cybersécurité
Les défis du CISO de demain
Lire
06
MIN
Image Vers une [identité numérique] universelle : un défi technologique et humain
Identité numérique
Vers une identité numérique universelle : un défi technologique et humain
Lire
07
MIN
Image [Brazil] ou « de la lutte entre le normatif et le chaotique »
Cyber +
18.11.24 Cyber +
Brazil ou « de la lutte entre le normatif et le chaotique »
Lire
10
MIN
Image Applications et enjeux pour la future [constellation européenne Iris2]
Souveraineté numérique
Applications et enjeux pour la future constellation européenne Iris2
Lire
07
MIN
Image La Longue Marche vers le Cloud souverain
Souveraineté numérique
La Longue Marche vers le Cloud souverain
Lire
10
MIN
Image Renforcement de la position stratégique de la France dans le domaine des [câbles sous-marins]
Cyber stabilité
12.11.24 Cyber stabilité
Renforcement de la position stratégique de la France dans le domaine des câbles sous-marins
Lire
12
MIN
Image [Cloud] : vers la fin réelle des frais de sortie ?
Transformation numérique
Cloud : vers la fin réelle des frais de sortie ?
Lire
06
MIN
Image Les certifications en cybersécurité à l’aube d’une nouvelle ère ?
Cybersécurité
06.11.24 Cybersécurité
Les certifications en cybersécurité à l’aube d’une nouvelle ère ?
Lire
06
MIN
Image Salon Big Data & AI : 2024, année de l’accélération
Transformation numérique
Salon Big Data & AI : 2024, année de l’accélération
Lire
07
MIN
Image La Finlande ambitionne de devenir une nation-cadre dans le cyber otanien
Cyber stabilité
30.10.24 Cyber stabilité
La Finlande ambitionne de devenir une nation-cadre dans le cyber otanien
Lire
05
MIN
Image [Respect Zone] : association pionnière qui change la donne dans la lutte contre les cyberviolences
Cybercriminalité
Respect Zone : association pionnière qui change la donne dans la lutte contre les cyberviolences
Lire
06
MIN
Image [NIS 2] : réflexions organisationnelles sur le projet de référentiel des mesures
Souveraineté numérique
NIS 2 : réflexions organisationnelles sur le projet de référentiel des mesures
Lire
07
MIN