Actualités et communauté Cyber
  • Agenda
  • Business
  • Contributeurs
  • Nominations
  • Talents
  • Opinions
  • Publications
  • Vidéos
Thématiques
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Cyber sécurité industrielle
  • Lutte anti-fraude
  • Identité numérique & KYC
inCyber
  • Publicité et partenariats
  • À propos
  • Plan du site
  • Contactez-nous
  • Mentions légales et CGU
  • Politique de confidentialité
  • Politique de gestion des cookies
  • Publicité et partenariats
  • picto-mailNewsletter
  • picto-searchRecherche
  • Français
  • English
https://incyber.org/wp-content/uploads/2021/07/FI_NA_23_Logotype_White_FR.png

L’événement de référence
de la sécurité & de la
confiance numérique

En savoir plus
InCyber
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Français
  • English
  • Publicité et partenariats
  • picto-mailNewsletter
  • picto-searchRecherche
  • Français
  • English
InCyber
  • Agenda
  • Business
  • Nominations
  • Talents
  • Opinions
  • Publications
  • Vidéos
InCyber
InCyber
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Français
  • English
Actualités et communauté Cyber
  • Agenda
  • Business
  • Contributeurs
  • Nominations
  • Talents
  • Opinions
  • Publications
  • Vidéos
Thématiques
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Cyber sécurité industrielle
  • Lutte anti-fraude
  • Identité numérique & KYC
inCyber
  • Publicité et partenariats
  • À propos
  • Plan du site
  • Contactez-nous
  • Mentions légales et CGU
  • Politique de confidentialité
  • Politique de gestion des cookies
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Cyber sécurité industrielle
  • Lutte anti-fraude
  • Identité numérique & KYC

Résultats de recherche pour ""

Filtrer par thème

  • Cybersécurité : l’IA est-elle une réelle source d’opportunités ?
    Transformation numérique

    Cybersécurité : l’IA est-elle une réelle source d’opportunités ?

    Les récentes avancées en matière d’intelligence artificielle, notamment d’IA générative, bénéficient-elles au domaine de la cybersécurité ? Quid des nouvelles réglementations européennes ? Sont-elles un vecteur d’innovation ?

  • Des sites frauduleux se font passer pour celui de Garmin France
    Lutte anti-fraude

    Des sites frauduleux se font passer pour celui de Garmin France

    Deux d’entre eux sont particulièrement bien classés dans les requêtes Google portant sur la marque de montres connectées.

  • France : une proposition de loi pout taxer les géants de l’IA
    Transformation numérique

    France : une proposition de loi pout taxer les géants de l’IA

    Des députés français souhaitent garantir une rémunération aux artistes dont les œuvres nourrissent les IA génératives, sur le modèle de la Sacem.

  • La communication, atout maître de la gestion de crise
    Sécurité opérationnelle

    La communication, atout maître de la gestion de crise

    Lors d’une cyberattaque majeure, la communication vers l’extérieur ne s’improvise pas et doit être la plus transparente possible. La communication vers l’interne concerne, elle, les collaborateurs, mais aussi le Comex de l’entreprise.

  • Au Québec, une initiative veut augmenter la visibilité des expertes cyber
    Transformation numérique

    Au Québec, une initiative veut augmenter la visibilité des expertes cyber

    L’École Cybersécurité a mis en ligne une liste de femmes disposant d’une expertise reconnue en cybersécurité pour mieux faire entendre leurs voix dans le débat public.

  • Ursula von der Leyen veut créer un « GIEC de l’IA »
    Sécurité et stabilité du cyberespace

    Ursula von der Leyen veut créer un « GIEC de l’IA »

    Objectif : fédérer des scientifiques, des entreprises et des experts pour garantir un développement responsable de l’IA, au niveau mondial.

  • Détection des menaces et IA : Cisco acquiert Splunk
    Sécurité opérationnelle | Business

    Détection des menaces et IA : Cisco acquiert Splunk

    En rachetant le fournisseur de solutions d’analyse de données pour 28 milliards de dollars, Cisco entend répondre à la mutation de la cybersécurité qu’impose l’explosion de l’IA.

  • Les groupes étatiques, principale cybermenace industrielle
    Cyber sécurité industrielle

    Les groupes étatiques, principale cybermenace industrielle

    L’énergie concentre 39% des incidents cyber visant les processus ICS/OT.

  • La Cour pénale internationale de La Haye victime d’une cyberintrusion
    Sécurité et stabilité du cyberespace

    La Cour pénale internationale de La Haye victime d’une cyberintrusion

    La CPI n’a donné aucun détail sur la cyberattaque et son attribution mais est depuis longtemps dans le viseur de la Russie.

  • 38 To de données internes de Microsoft exposées pendant trois ans
    Sécurité opérationnelle

    38 To de données internes de Microsoft exposées pendant trois ans

    Le géant du net est sous le feu des critiques pour ses manquements à la protection de ses données sensibles.

  • La Cnil présente son plan d’action pour encadrer l’IA
    Transformation numérique

    La Cnil présente son plan d’action pour encadrer l’IA

    Devant l’Assemblée nationale, la présidente de la Cnil a appelé à « comprendre, accompagner et contrôler » les IA génératives.

  • Lutte contre la propagande russe, l’échec des réseaux sociaux
    Souveraineté numérique

    Lutte contre la propagande russe, l’échec des réseaux sociaux

    Une étude destinée à la Commission européenne conclut que les réseaux sociaux n’ont pas su lutter efficacement contre les campagnes de désinformation russe. Elle détaille les outils mis en place pour mesurer l’ampleur des attaques informationnelles et l’efficacité des contre-feux déployés dans l’optique de l’entrée en vigueur du DSA. inCyber l’a lue pour vous.

  • 12345…1020304050…>

Vous n'avez pas trouvé ce que vous cherchez?

Faites une nouvelle recherche.

InCyber
  • Linkedin
  • Twitter
  • Youtube
POLITIQUE DE CONFIDENTIALITÉ TERMES ET CONDITIONS COPYRIGHT © 2023 VIA FIC, INC. TOUS DROITS RÉSERVÉS.
Actualités et communauté Cyber
  • Agenda
  • Business
  • Nominations
  • Talents
  • Opinions
  • Publications
  • Vidéos
Thématiques
  • Sécurité opérationnelle
  • Cyber risques
  • Transformation numérique
  • Cyber criminalité
  • Souveraineté numérique
  • Sécurité et stabilité du cyberespace
  • Cyber sécurité industrielle
  • Lutte anti-fraude
  • Identité numérique & KYC
  • À propos
  • Plan du site
  • Contactez-nous
  • Mentions légales et CGU
  • Politique de confidentialité
  • Politique de gestion des cookies
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer les fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}