Image Deepfakes : 2024, l’année de tous les dangers
Gestion des risques
Deepfakes : 2024, l’année de tous les dangers
Lire
04
MIN
Image Courtiers d'accès initiaux : quand les cybercriminels se spécialisent
Cybercriminalité
Courtiers d’accès initiaux : quand les cybercriminels se spécialisent
Lire
05
MIN
Image Naviguer dans les eaux de la conformité et de l’adoption des outils IT : le défi des DSI
Secops
23.02.24 Secops
Naviguer dans les eaux de la conformité et de l’adoption des outils IT : le défi des DSI
Lire
02
MIN
Image Reporting de vulnérabilités dans le Cyber Resilience Act : une fausse bonne idée ?
Souveraineté numérique
Reporting de vulnérabilités dans le Cyber Resilience Act : une fausse bonne idée ?
Lire
06
MIN
Image L’informatique quantique, un risque majeur pour les solutions actuelles de chiffrement ?
Gestion des risques
L’informatique quantique, un risque majeur pour les solutions actuelles de chiffrement ?
Lire
06
MIN
Image L’archivage de données : une approche par le risque
Gestion des risques
L’archivage de données : une approche par le risque
Lire
05
MIN
Image 2024 : réglementation et cybersurveillance, une année charnière pour le marché du cloud
Transformation numérique
2024 : réglementation et cybersurveillance, une année charnière pour le marché du cloud
Lire
05
MIN
Image Cybersécurité 2024 : les défis à venir en Europe
Gestion des risques
Cybersécurité 2024 : les défis à venir en Europe
Lire
07
MIN
Image Systèmes d’information : les causes de leur échec structurel
Secops
15.01.24 Secops
Systèmes d’information : les causes de leur échec structurel
Lire
06
MIN
Image [Avis d’expert] Les entreprises devront se concentrer sur la qualité des données pour optimiser l’utilisation de l’IA
Transformation numérique
Avis d’expert Les entreprises devront se concentrer sur la qualité des données pour optimiser l’utilisation de l’IA
Lire
06
MIN
Image Cybersécurité et santé : 750 millions d’euros pour l’accélération et la résilience !
Secops
10.01.24 Secops
Cybersécurité et santé : 750 millions d’euros pour l’accélération et la résilience !
Lire
05
MIN
Image Souveraineté numérique : une expression à bannir ?
Souveraineté numérique
Souveraineté numérique : une expression à bannir ?
Lire
05
MIN
Image De l’évolution des DSI au regard du critère de pouvoir
Secops
15.12.23 Secops
De l’évolution des DSI au regard du critère de pouvoir
Lire
04
MIN
Image Cybersécurité des PME/ETI : oubliez tout ce que vous savez !
Gestion des risques
Cybersécurité des PME/ETI : oubliez tout ce que vous savez !
Lire
04
MIN
Image Les talents en cybersécurité : ne pas s'épuiser dans le recrutement, favoriser la mobilité interne !
Transformation numérique
Les talents en cybersécurité : ne pas s’épuiser dans le recrutement, favoriser la mobilité interne !
Lire
03
MIN
Image La cyberattaque : une crise à enjeu majeur et probabilité forte
Gestion des risques
La cyberattaque : une crise à enjeu majeur et probabilité forte
Lire
05
MIN
Image La cybersécurité, la justice et la vie privée
Cybercriminalité
La cybersécurité, la justice et la vie privée
Lire
07
MIN
Image Newspace : nouvelles frontières et nouveaux défis pour la cybersécurité.
Cyber stabilité
03.07.23 Cyber stabilité
Newspace : nouvelles frontières et nouveaux défis pour la cybersécurité.
Lire
05
MIN
Image Cyberdélinquance et collectivités : la guerre est déclarée
Cybercriminalité
Cyberdélinquance et collectivités : la guerre est déclarée
Lire
02
MIN
Image L’affaire ORPEA analysée sous le prisme de l’ISO 27001
Secops
31.05.23 Secops
L’affaire ORPEA analysée sous le prisme de l’ISO 27001
Lire
05
MIN
Image Le FISA est-il compatible avec la déclaration du G7 contre la coercition économique ?
Souveraineté numérique
Le FISA est-il compatible avec la déclaration du G7 contre la coercition économique ?
Lire
05
MIN