Image La cyber se perdra faute de combattants
Transformation numérique
La cyber se perdra faute de combattants
Lire
05
MIN
Image Le cloud ou les futurs possibles
Transformation numérique
Le cloud ou les futurs possibles
Lire
07
MIN
Image Cybersécurité : transformer sa stratégie pour attirer et retenir les talents
Transformation numérique
Cybersécurité : transformer sa stratégie pour attirer et retenir les talents
Lire
05
MIN
Image Le cloud ou l’illusion de la sécurité ultime
Gestion des risques
Le cloud ou l’illusion de la sécurité ultime
Lire
05
MIN
Image Les professionnels de la cybersécurité, maillon essentiel de la formation en école d’informatique
Transformation numérique
Les professionnels de la cybersécurité, maillon essentiel de la formation en école d’informatique
Lire
04
MIN
Image Cybersécurité : pourquoi l’argent ne fait pas tout
Gestion des risques
Cybersécurité : pourquoi l’argent ne fait pas tout
Lire
07
MIN
Image 2023 : année de la cybersécurité en santé ?
Gestion des risques
2023 : année de la cybersécurité en santé ?
Lire
04
MIN
Image La protection des citoyens et de l’enfance sur Internet, un sujet prioritaire en 2023
Gestion des risques
La protection des citoyens et de l’enfance sur Internet, un sujet prioritaire en 2023
Lire
06
MIN
Image [Entretien] Gregory Kuhlmey, IDEMIA : La biométrie dans les portefeuilles d’identité numérique
Identité numérique
Entretien Gregory Kuhlmey, IDEMIA : La biométrie dans les portefeuilles d’identité numérique
Lire
08
MIN
Image Le piratage d'Uber : une sonnette d’alarme pour les comités exécutifs et conseils d’administration
Cybercriminalité
Le piratage d’Uber : une sonnette d’alarme pour les comités exécutifs et conseils d’administration
Lire
05
MIN
Image La tromperie pour redonner l’avantage aux défenseurs
Cybercriminalité
La tromperie pour redonner l’avantage aux défenseurs
Lire
05
MIN
Image [Thème FIC 2023] Cloud computing : la confiance en question(s)
Transformation numérique
Thème FIC 2023 Cloud computing : la confiance en question(s)
Lire
02
MIN
Image Privacy Shield : faut-il vraiment sortir de l’ambiguïté actuelle ?
Souveraineté numérique
Privacy Shield : faut-il vraiment sortir de l’ambiguïté actuelle ?
Lire
03
MIN
Image [Entretien] Cyril Dujardin (Atos) : « L’arsenal juridique européen a vocation à être consolidé »
Souveraineté numérique
Entretien Cyril Dujardin (Atos) : « L’arsenal juridique européen a vocation à être consolidé »
Lire
05
MIN
Image [Entretien] Jean-Noël de Galzain : « L'Europe est une startup de la tech qui doit se transformer en scale-up »
18.05.22
Entretien Jean-Noël de Galzain : « L’Europe est une startup de la tech qui doit se transformer en scale-up »
Lire
10
MIN
Image Aux armes cybercitoyens, formez vos bataillons !
Cyber stabilité
01.03.22 Cyber stabilité
Aux armes cybercitoyens, formez vos bataillons !
Lire
05
MIN
Image Metavers : la prochaine version de l’Internet est en marche et l’Europe ne semble pas s’y intéresser
Transformation numérique
Metavers : la prochaine version de l’Internet est en marche et l’Europe ne semble pas s’y intéresser
Lire
09
MIN
Image L'Online Trust Coalition (OTC) néerlandaise prend position sur l'EUCS
Souveraineté numérique
L’Online Trust Coalition (OTC) néerlandaise prend position sur l’EUCS
Lire
04
MIN
Image Alerte sur le STAD le plus sensible !
Souveraineté numérique
Alerte sur le STAD le plus sensible !
Lire
09
MIN
Image La transmission d’informations aux services de renseignement
Cyber stabilité
16.08.21 Cyber stabilité
La transmission d’informations aux services de renseignement
Lire
06
MIN
Image La sécurité des PME/ETI, vision d’un RSSI
Secops
12.08.21 Secops
La sécurité des PME/ETI, vision d’un RSSI
Lire
05
MIN