
Cyber Threat Intelligence, un programme qui s’adapte aux besoins des organisations
10 janvier par Mickaël Walter, Threat Intelligence Officer au CERT (Computer Emergency Response Team) I-TRACING
Cybersécurité, Cloud et services à valeur ajoutée : les piliers d’une infrastructure IT performante
8 janvier par François Guiraud, Directeur du Marketing NXO
Comment réduire la consommation d’eau des systèmes de refroidissement des data centers
20 décembre 2023 par Jessica Le Goff, chef de projet Numérique Responsable, APL Data Center
Comment l’intelligence artificielle a transformé le SOC ?
14 décembre 2023 par Luis Delabarre, Nomios Group SOC Director
Les « Security Operations Centers » : une protection complète pour les professionnels
12 décembre 2023 par Jacques Boschung, CEO de Kudelski Security
Black Friday - Former les équipes pour prévenir les attaques lors des pics de Mass Mailing
21 novembre 2023 par Charlotte Turmeau, Consultante Manager Data Protection & Sensibilisation I-TRACING
Data centers : l’angle mort du GreenOps
4 octobre 2023 par Georges Ouffoué, responsable du pôle innovation, APL Data Center
L’importance de connaître son entreprise pour se protéger efficacement
3 octobre 2023 par Mathieu Audebrand, consultant Sécurité Opérationnelle chez Synetis
Cyberscore : La France Érige un Bouclier Numérique, mais Est-ce Assez Robuste ?
3 octobre 2023 par Alexandre LAZARÈGUE, avocat spécialisé en droit du numérique
Cybermois 2023 : face à la cybermenace , mobilisons-nous !
7 septembre 2023 par cybermalveillance.gouv.fr
Vulnérabilités : comment les gérer efficacement ?
6 septembre 2023 par Pierre Tabary, consultant Sécurité Opérationnelle chez Synetis
L’Afnic ouvre une procédure de médiation, accessible depuis le 3 juillet, pour faciliter la résolution des litiges liés aux noms de domaine
5 juillet 2023 par Afnic
Cyber rating : la difficulté pour établir un...
3 juillet 2023 par Laurent Besset, Directeur du Pôle Cyberdéfense I-TRACING
Cyberattaques des PME : comment s’en prémunir ?
22 juin 2023 par I-TRACING
Le règlement européen sur l’intelligence artificielle : un pas en avant, mais des lacunes à combler
16 juin 2023 par Alexandre LAZARÈGUE, avocat spécialisé en droit du numérique
Réponse à incident : comment se préparer pour limiter les impacts d’une cyberattaque ?
5 juin 2023 par Samir Badouh, analyste CERT chez Synetis
L’alliance FIDO livre ses recommandations pour optimiser l’expérience utilisateur avec les passkeys
31 mai 2023 par Alliance FIDO
Comment lutter contre le sexisme au travail ?
24 mai 2023 par I-TRACING
Payer avec son téléphone ou sa montre connectée : quels sont les risques ?
23 mai 2023 par Le Centre Européen des Consommateurs (CEC) France
Projet de loi « Sécuriser et réguler l’espace numérique » : L’Alliance pour la Confiance Numérique (ACN) salue l’initiative
16 mai 2023 par L’ACN (Alliance pour la Confiance Numérique)
Comportements de travail toxiques : quelles conséquences pour les entreprises ?
7 mars 2023 par Jérôme Crest, CEO cofondateur de Holivia
Comment attirer les femmes dans la tech ?
13 février 2023 par I-TRACING
Crise imminente externe à l’entreprise – Les actions pratiques du RSSI
9 février 2023 par Francesca Serio, Manager Governance, Risks & Compliance et Sylvain Streit, Manager Governance, Risks & Compliance chez Almond
Sécuriser et valoriser vos données en 4 étapes
31 janvier 2023 par Andrianina Rakotomanga, consultant Sécurité Opérationnelle, Synetis
Le commerce électronique en France : une longue marche du web 02 au web 03
19 janvier 2023 par Maîtres Elisabeth Logeais, Corinne Khayat et Anne-Marie Pecoraro, Avocates Associées au cabinet UGGC Avocats
Que faire en cas de cyberattaque ? Cinq conseils à suivre pour être prêt en cas de crise.
19 décembre 2022 par Quentin Mallet, consultant Sécurité Opérationnelle chez Synetis