Replay de la TABLE RONDE de la rédaction du vendredi 28 mars
Retour d’expérience du CISO du groupe Ouest France : comment mettre en place...
Replay de la Table ronde de la rédaction du jeudi 19 septembre
À l'ère numérique, la gestion des identités doit évoluer pour protéger les données...
Replay de la Table ronde de la rédaction du mardi 2 juillet
La directive Européenne NIS2, impose des nouvelles obligations et des sanctions possibles aux...
Replay de la Table ronde de la rédaction du 22 mai
Dans un paysage numérique en constante évolution, la gestion des risques cyber est devenue...
Attaques sur Smartphones : comment rendre inoffensifs les liens frauduleux
Replay de la TABLE RONDE de la rédaction du jeudi 16 février
34% des téléphones mobiles ont cliqué au moins une fois sur un lien...
Se prémunir des ransomwares : quelles bonnes pratiques, quels outils,…
Replay de la TABLE RONDE de la rédaction du jeudi 29 septembre
Face aux menaces, quelle pédagogie efficace adopter, quelles sont les bonnes pratiques de...
Cyberattaques, ransomware, DDoS : comment se protéger et être éligible…
Replay de la TABLE RONDE de la rédaction du jeudi 2 juin
Le nombre de cyberattaques a bondi ces deux dernières années. Face à une...
Cookies, Google Analytics : comment s’adapter aux nouvelles directives de…
Replay de la TABLE RONDE de la rédaction du mercredi 20 avril
Cookies, Google Analytics : comment s’adapter aux nouvelles directives de la CNIL ?
Avec...
Trophées de la Transformation Numérique 2022
Replay de la cérémonie des Trophées de la Transformation Numérique 2022
Les Trophées de la Transformation Numérique récompensent chaque année les entreprises qui ont su...
Cybermenaces : bilan 2021 et prévisions 2022
Replay de la TABLE RONDE de la rédaction du jeudi 24 mars
Avec la participation de l’ANSSI et de CYBERMALVEILLANCE.GOUV
Les sujets suivants seront notamment abordés...

Replay : Cybersécurité efficace et souveraine, une réalité en 2025 ?
Replay de la TABLE RONDE de la rédaction du vendredi 31 janvier Face à l’augmentation des cybermenaces et aux enjeux liés à la sécurité des données les outils de défense comme les EDR jouent un rôle clé, mais leur nature intrusive soulève des questions cruciales.…