Image Pour une France et une Europe résilientes !
Souveraineté numérique
Pour une France et une Europe résilientes !
Lire
03
MIN
Image Panne Crowdstrike / Microsoft : sommes-nous totalement impuissants ?
Cyber stabilité
29.07.24 Cyber stabilité
Panne Crowdstrike / Microsoft : sommes-nous totalement impuissants ?
Lire
07
MIN
Image [Sécuriser les données], une priorité stratégique pour les entreprises
Cybersécurité
15.05.24 Cybersécurité
Sécuriser les données, une priorité stratégique pour les entreprises
Lire
05
MIN
Image En [démocratisant] la sécurité des TPE et PME, c’est tout le tissu économique que l’on protège
Cybersécurité
13.05.24 Cybersécurité
En démocratisant la sécurité des TPE et PME, c’est tout le tissu économique que l’on protège
Lire
05
MIN
Image [Réseaux industriels :] les protéger est une priorité absolue
Industrie et OT
14.04.24 Industrie et OT
Réseaux industriels : les protéger est une priorité absolue
Lire
05
MIN
Image Adopter l'approche Zero Trust Network Access, un enjeu crucial pour les éditeurs
Secops
05.04.24 Secops
Adopter l’approche Zero Trust Network Access, un enjeu crucial pour les éditeurs
Lire
04
MIN
Image [Pipotron et bullshitor], les deux mamelles de la cybersécurité
Secops
04.04.24 Secops
Pipotron et bullshitor, les deux mamelles de la cybersécurité
Lire
05
MIN
Image Deepfakes : 2024, l’année de tous les dangers
Gestion des risques
Deepfakes : 2024, l’année de tous les dangers
Lire
04
MIN
Image Courtiers d'accès initiaux : quand les cybercriminels se spécialisent
Cybercriminalité
Courtiers d’accès initiaux : quand les cybercriminels se spécialisent
Lire
05
MIN
Image Naviguer dans les eaux de la conformité et de l’adoption des outils IT : le défi des DSI
Secops
23.02.24 Secops
Naviguer dans les eaux de la conformité et de l’adoption des outils IT : le défi des DSI
Lire
02
MIN
Image Reporting de vulnérabilités dans le Cyber Resilience Act : une fausse bonne idée ?
Souveraineté numérique
Reporting de vulnérabilités dans le Cyber Resilience Act : une fausse bonne idée ?
Lire
06
MIN
Image L’informatique quantique, un risque majeur pour les solutions actuelles de chiffrement ?
Gestion des risques
L’informatique quantique, un risque majeur pour les solutions actuelles de chiffrement ?
Lire
06
MIN
Image L’archivage de données : une approche par le risque
Gestion des risques
L’archivage de données : une approche par le risque
Lire
05
MIN
Image 2024 : réglementation et cybersurveillance, une année charnière pour le marché du cloud
Transformation numérique
2024 : réglementation et cybersurveillance, une année charnière pour le marché du cloud
Lire
05
MIN
Image Cybersécurité 2024 : les défis à venir en Europe
Gestion des risques
Cybersécurité 2024 : les défis à venir en Europe
Lire
07
MIN
Image Systèmes d’information : les causes de leur échec structurel
Secops
15.01.24 Secops
Systèmes d’information : les causes de leur échec structurel
Lire
06
MIN
Image [Avis d’expert] Les entreprises devront se concentrer sur la qualité des données pour optimiser l’utilisation de l’IA
Transformation numérique
Avis d’expert Les entreprises devront se concentrer sur la qualité des données pour optimiser l’utilisation de l’IA
Lire
06
MIN
Image Cybersécurité et santé : 750 millions d’euros pour l’accélération et la résilience !
Secops
10.01.24 Secops
Cybersécurité et santé : 750 millions d’euros pour l’accélération et la résilience !
Lire
05
MIN
Image Les talents en cybersécurité : ne pas s'épuiser dans le recrutement, favoriser la mobilité interne !
Transformation numérique
Les talents en cybersécurité : ne pas s’épuiser dans le recrutement, favoriser la mobilité interne !
Lire
03
MIN
Image La cyberattaque : une crise à enjeu majeur et probabilité forte
Gestion des risques
La cyberattaque : une crise à enjeu majeur et probabilité forte
Lire
05
MIN
Image La cybersécurité, la justice et la vie privée
Cybercriminalité
La cybersécurité, la justice et la vie privée
Lire
07
MIN