Image Le groupe Arche fait appel à l’IA pour « augmenter » ses experts cyber
Transformation numérique
Le groupe Arche fait appel à l’IA pour « augmenter » ses experts cyber
Lire
06
MIN
Image Couper Internet pour mieux sécuriser : le pari pragmatique du RSSI de LNA Santé
Gestion des risques
Couper Internet pour mieux sécuriser : le pari pragmatique du RSSI de LNA Santé
Lire
07
MIN
Image Bye-bye Microsoft ! Comment les organisations se mettent (enfin) au logiciel libre
Cybersécurité
28.07.25 Cybersécurité
Bye-bye Microsoft ! Comment les organisations se mettent (enfin) au logiciel libre
Lire
05
MIN
Image Entretien avec Marie-Laure Denis, présidente de la CNIL : Stratégie 2025–2028 et enjeux de régulation numérique
Gestion des risques
Entretien avec Marie-Laure Denis, présidente de la CNIL : Stratégie 2025–2028 et enjeux de régulation numérique
Lire
18
MIN
Image [Retour d’expérience] : comment l’université technologique d'Eindhoven a fait face à une cyberattaque majeure
Gestion des risques
Retour d’expérience : comment l’université technologique d’Eindhoven a fait face à une cyberattaque majeure
Lire
11
MIN
Image Compétition numérique et sécurité nationale : Washington et Pékin sur une ligne de fracture
Transformation numérique
Compétition numérique et sécurité nationale : Washington et Pékin sur une ligne de fracture
Lire
06
MIN
Image L’indicateur de résilience numérique (IRN), pour un choc salutaire dans la mesure des dépendances numériques des organisations
Souveraineté numérique
L’indicateur de résilience numérique (IRN), pour un choc salutaire dans la mesure des dépendances numériques des organisations
Lire
08
MIN
Image Collectivités et IA : entre opportunités et vigilance
Gestion des risques
Collectivités et IA : entre opportunités et vigilance
Lire
06
MIN
Image [Commission d’enquête sur la commande publique] La souveraineté numérique en France, un "avion sans pilote"
Souveraineté numérique
Commission d’enquête sur la commande publique La souveraineté numérique en France, un « avion sans pilote »
Lire
07
MIN
Image Big Brother is watching you… in Oakley !
Transformation numérique
Big Brother is watching you… in Oakley !
Lire
09
MIN
Image [NIS2] : recherche RSSI partagé désespérément
Gestion des risques
NIS2 : recherche RSSI partagé désespérément
Lire
06
MIN
Image Gouvernance des données dans le contexte de l’IA, de la conformité et de la sécurité
Transformation numérique
Gouvernance des données dans le contexte de l’IA, de la conformité et de la sécurité
Lire
08
MIN
Image [Forum INCYBER] RSSI: Faites plus avec moins
Gestion des risques
Forum INCYBER RSSI: Faites plus avec moins
Lire
06
MIN
Image GLIMPS : une success story française en Amérique du Nord
Cybersécurité
30.06.25 Cybersécurité
GLIMPS : une success story française en Amérique du Nord
Lire
03
MIN
Image ALTERED CARBON ou « Pour tout changer ? Ne rien changer ! »
Cyber +
27.06.25 Cyber +
ALTERED CARBON ou « Pour tout changer ? Ne rien changer ! »
Lire
10
MIN
Image Cybersécurité du secteur énergétique : entretien avec Martin Laberge, RSSI d'Énergir
Industrie et OT
26.06.25 Industrie et OT
Cybersécurité du secteur énergétique : entretien avec Martin Laberge, RSSI d’Énergir
Lire
07
MIN
Image Entre résilience et conformité, la cybersécurité santé à l’heure de NIS2
Cybersécurité
25.06.25 Cybersécurité
Entre résilience et conformité, la cybersécurité santé à l’heure de NIS2
Lire
06
MIN
Image RGPD : quel bilan en 7 ans d'application ?
Transformation numérique
RGPD : quel bilan en 7 ans d’application ?
Lire
08
MIN
Image Les compétences IT au cœur des stratégies du dark web
Transformation numérique
Les compétences IT au cœur des stratégies du dark web
Lire
07
MIN
Image Le marché du cloud de confiance prend (enfin) son envol
Souveraineté numérique
Le marché du cloud de confiance prend (enfin) son envol
Lire
10
MIN
Image [INTERVIEW]          Daniel Blanc, nouveau directeur général du Forum INCYBER Canada
Cyber +
17.06.25 Cyber +
INTERVIEW Daniel Blanc, nouveau directeur général du Forum INCYBER Canada
Lire
06
MIN