Actualités et communauté Cyber
  • Agenda
  • Business
  • Contributeurs
  • Nominations
  • Talents
  • Opinions
  • Publications
  • Vidéos
Thématiques
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Cyber sécurité industrielle
  • Lutte anti-fraude
  • Identité numérique & KYC
inCyber
  • Publicité et partenariats
  • À propos
  • Plan du site
  • Contactez-nous
  • Mentions légales et CGU
  • Politique de confidentialité
  • Politique de gestion des cookies
  • Publicité et partenariats
  • picto-mailNewsletter
  • picto-searchRecherche
  • Français
  • English
https://incyber.org/wp-content/uploads/2021/07/FI_NA_23_Logotype_White_FR.png

L’événement de référence
de la sécurité & de la
confiance numérique

En savoir plus
InCyber
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Français
  • English
  • Publicité et partenariats
  • picto-mailNewsletter
  • picto-searchRecherche
  • Français
  • English
InCyber
  • Agenda
  • Business
  • Nominations
  • Talents
  • Opinions
  • Publications
  • Vidéos
InCyber
InCyber
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Français
  • English
Actualités et communauté Cyber
  • Agenda
  • Business
  • Contributeurs
  • Nominations
  • Talents
  • Opinions
  • Publications
  • Vidéos
Thématiques
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Cyber sécurité industrielle
  • Lutte anti-fraude
  • Identité numérique & KYC
inCyber
  • Publicité et partenariats
  • À propos
  • Plan du site
  • Contactez-nous
  • Mentions légales et CGU
  • Politique de confidentialité
  • Politique de gestion des cookies
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Cyber sécurité industrielle
  • Lutte anti-fraude
  • Identité numérique & KYC
  • L’affaire ORPEA analysée sous le prisme de l’ISO 27001
    Sécurité opérationnelle | Opinions

    L’affaire ORPEA analysée sous le prisme de l’ISO 27001

    Il n’est pas si courant que l’actualité santé soit marquée par une tempête médiatique de cette ampleur, en l’occurrence les suites pour le groupe d’EHPAD ORPEA de la parution du livre « Les fossoyeurs », ...
  • Le FISA est-il compatible avec la déclaration du G7 contre la coercition économique ?
    Souveraineté numérique | Opinions

    Le FISA est-il compatible avec la déclaration du G7 contre la coercition économique ?

    Oui, même dans les démocraties, les États ont besoin de collecter du renseignement « technique » pour anticiper et répondre efficacement aux menaces, en particulier numériques. Mais encore faut-il que ces capacités ...
  • La cyber se perdra faute de combattants
    Transformation numérique | Opinions

    La cyber se perdra faute de combattants

    Aucune bataille, jamais, n’a été gagnée sans combattants. Le fantasme des guerres gagnées par des drones commandés à distance avec le joystick dans une main et le téléphone dans l’autre ne résiste pas à la ...
  • Le cloud ou les futurs possibles
    Transformation numérique | Opinions

    Le cloud ou les futurs possibles

    Récemment sur ce même site, je faisais publier un article, qui lui-même faisait suite à un précédent article d’un expert cyber, sur le thème de « non on ne pourra jamais sécuriser le cloud à 100 % et le débat ...
  • Cybersécurité : transformer sa stratégie pour attirer et retenir les talents
    Transformation numérique | Opinions

    Cybersécurité : transformer sa stratégie pour attirer et retenir les talents

    En 2010, l’OTAN a placé le cyberespace au cœur de ses priorités et a amorcé une série de réformes pour relever ce nouveau défi
  • Le cloud ou l’illusion de la sécurité ultime
    Cyber risques | Opinions

    Le cloud ou l’illusion de la sécurité ultime

    Récemment je lisais dans la presse spécialisée une interview d’un expert qui prétendait qu’« On peut sécuriser le cloud à 100 %. Par contre, si vous utilisez 1, 2, 3, 4, 5, 6, 7, 8 comme mot de passe, même Jeff ...
  • Les professionnels de la cybersécurité, maillon essentiel de la formation en école d’informatique
    Transformation numérique | Opinions

    Les professionnels de la cybersécurité, maillon essentiel de la formation en école d’informatique

    Les spécialistes de la cyberdéfense ne sont pas suffisamment nombreux pour répondre au besoin croissant des entreprises et des institutions. Cela a été souligné, notamment, dans la stratégie nationale ...
  • Cybersécurité : pourquoi l’argent ne fait pas tout
    Cyber risques | Opinions

    Cybersécurité : pourquoi l’argent ne fait pas tout

    Il est politiquement incorrect de dire qu’en matière de cybersécurité, l’argent ne fait pas tout. Mais c’est pourtant le cas
  • Cybersécurité : une année sous haute résilience et innovation !
    Transformation numérique | Opinions

    Cybersécurité : une année sous haute résilience et innovation !

    Après une année 2022 oscillant entre une forte incertitude économique, géopolitique et la complexité des environnements technologiques, les entreprises n’ont pas d’autres choix que de mettre en place une approche ...
  • Baromètre annuel du CESIN : les cyberattaques en baisse mais les cybermenaces sont toujours bien présentes
    Cyber risques | Opinions

    Baromètre annuel du CESIN : les cyberattaques en baisse mais les cybermenaces sont toujours bien présentes

    Avec son Baromètre annuel, le CESIN tente depuis maintenant huit ans de s’extraire des statistiques anxiogènes fondées sur l’augmentation exponentielle des attaques et sur les millions d’euros extorqués aux ...
  • 2023 : année de la cybersécurité en santé ?
    Cyber risques | Opinions

    2023 : année de la cybersécurité en santé ?

    Le choc date de novembre 2019. Les dirigeant(e)s des plus grands hôpitaux français restaient médusé(e)s devant la situation du CHU de Rouen et la couverture médiatique internationale de l’événement. Pour la ...
  • La protection des citoyens et de l’enfance sur Internet, un sujet prioritaire en 2023
    Cyber risques | Opinions

    La protection des citoyens et de l’enfance sur Internet, un sujet prioritaire en 2023

    L’année 2022 aura encore vu le nombre des arnaques sur Internet exploser. Les pirates informatiques se professionnalisent de plus en plus. Ils utilisent également tous les moyens de communication mis à leurs ...
12345…>
InCyber
  • Linkedin
  • Twitter
  • Youtube
POLITIQUE DE CONFIDENTIALITÉ TERMES ET CONDITIONS COPYRIGHT © 2023 VIA FIC, INC. TOUS DROITS RÉSERVÉS.
Actualités et communauté Cyber
  • Agenda
  • Business
  • Nominations
  • Talents
  • Opinions
  • Publications
  • Vidéos
Thématiques
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Cyber sécurité industrielle
  • Lutte anti-fraude
  • Identité numérique & KYC
  • À propos
  • Plan du site
  • Contactez-nous
  • Mentions légales et CGU
  • Politique de confidentialité
  • Politique de gestion des cookies
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer les fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}