
L’UE adopte l’Acte sur l’IA : ce qu’il faut savoir pour s’y préparer
Décryptage de l’Acte sur l’IA européen...

Plus de 150 entreprises piratées à cause d’une fuite de données massive
Une brèche chez Snowflake a permis...

La grande incompréhension entre les RSSI et les directions générales
Pourquoi les responsables de la cybersécurité...

CyberattaqueData Governance ActEntreprisesInnovationIoTProtection des donnéesRechercheSantéTransparence
La loi sur la gouvernance des données : un outil pour monétiser vos données
La loi sur la gouvernance des...

Orange lance Cybersecure, “le Waze de la cybersécurité”
L’opérateur Orange présente une solution de...

Le guide d’audit complet du programme de cybersécurité du gouvernement américain
Un outil essentiel pour évaluer la...

La Filière Française de la Confiance Numérique : Un Pilier Essentiel pour la Souveraineté Numérique
La filière française de la confiance...

91% des attaques commencent par le phishing – et l’IA peut aider | Analyse d’expert
L’IA génératrice peut-elle résoudre le problème...

Piratage de Dropbox : les données personnelles de certains clients volées
Dropbox victime d’une cyberattaque, informations des...

Guide Zero Trust for Dummies : la Cybersécurité Zéro Confiance, une approche efficace pour protéger vos données
Une protection renforcée contre les cybermenaces...

Cartographie du système d’information : une étape clé pour la cybersécurité
Pourquoi cartographier son système d’information est...

Comment les entreprises peuvent se protéger des risques du Shadow AI
L’essor de l’IA générative et les...