Image [NIS 2] : réflexions organisationnelles sur le projet de référentiel des mesures
Souveraineté numérique
NIS 2 : réflexions organisationnelles sur le projet de référentiel des mesures
Lire
07
MIN
Image [Cyber4Tomorrow] : une plateforme innovante pour un numérique de confiance
Cyber +
23.10.24 Cyber +
Cyber4Tomorrow : une plateforme innovante pour un numérique de confiance
Lire
08
MIN
Image JOP de Paris 2024 : médaille d’or pour la « team cyber » 
Cyber stabilité
21.10.24 Cyber stabilité
JOP de Paris 2024 : médaille d’or pour la « team cyber » 
Lire
09
MIN
Image [TPE et PME] : comment les protéger face aux menaces cyber ?
Cyber stabilité
18.10.24 Cyber stabilité
TPE et PME : comment les protéger face aux menaces cyber ?
Lire
06
MIN
Image « Dans la peau d’un RSSI face à une cyberattaque » 
Cybercriminalité
« Dans la peau d’un RSSI face à une cyberattaque » 
Lire
06
MIN
Image Le coût caché de la négligence : ignorer les correctifs logiciels peut ruiner votre entreprise
Cybersécurité
14.10.24 Cybersécurité
Le coût caché de la négligence : ignorer les correctifs logiciels peut ruiner votre entreprise
Lire
10
MIN
Image [Cybermoi/s]: la démocratie à l'épreuve de la désinformation
Cybercriminalité
Cybermoi/s: la démocratie à l’épreuve de la désinformation
Lire
08
MIN
Image [L'ère post-quantique] : quelles perspectives juridiques se dessinent ?
Transformation numérique
L’ère post-quantique : quelles perspectives juridiques se dessinent ?
Lire
06
MIN
Image [Cybermoi/s] : sensibiliser les jeunes aux risques cyber
Cybercriminalité
Cybermoi/s : sensibiliser les jeunes aux risques cyber
Lire
06
MIN
Image Cyberattaques contre les grandes entreprises : ce que les managers doivent savoir
Cybersécurité
01.10.24 Cybersécurité
Cyberattaques contre les grandes entreprises : ce que les managers doivent savoir
Lire
08
MIN
Image La cybersécurité gagnant – gagnant 
Cybercriminalité
La cybersécurité gagnant – gagnant 
Lire
06
MIN
Image NIS2 : opportunité ou menace réglementaire ? 
Souveraineté numérique
NIS2 : opportunité ou menace réglementaire ? 
Lire
06
MIN
Image Solutions souveraines : quel rôle pour le RSSI ?
Souveraineté numérique
Solutions souveraines : quel rôle pour le RSSI ?
Lire
08
MIN
Image Cybersécurité : Gestion de la Posture de Sécurité des Applications
Cybersécurité
20.09.24 Cybersécurité
Cybersécurité : Gestion de la Posture de Sécurité des Applications
Lire
09
MIN
Image La cyber hypothétique ou le risque de classe chapi-chapo
Gestion des risques
La cyber hypothétique ou le risque de classe chapi-chapo
Lire
04
MIN
Image Le risque cyber pour les infrastructures spatiales
Gestion des risques
Le risque cyber pour les infrastructures spatiales
Lire
07
MIN
Image « Detroit: Becoming Human » ou la tentation anthropomorphique des machines
Cyber +
13.09.24 Cyber +
« Detroit: Becoming Human » ou la tentation anthropomorphique des machines
Lire
11
MIN
Image OT/IoT : la pression s’accroît sur les industriels
Industrie et OT
11.09.24 Industrie et OT
OT/IoT : la pression s’accroît sur les industriels
Lire
07
MIN
Image Web3, dApps mobiles et cybersécurité : état des lieux 
Transformation numérique
Web3, dApps mobiles et cybersécurité : état des lieux 
Lire
08
MIN
Image La mise en cause du CEO de Telegram est-elle une atteinte à la liberté d’expression ?
Souveraineté numérique
La mise en cause du CEO de Telegram est-elle une atteinte à la liberté d’expression ?
Lire
07
MIN
Image Vallée du Silicium : plongée au cœur du « centre du monde »
Cyber +
30.08.24 Cyber +
Vallée du Silicium : plongée au cœur du « centre du monde »
Lire
08
MIN