Spam ou phishing ? Quelle différence ?

Tous les jours, des flots d’e-mails indésirables envahissent les boîtes de réception du monde entier… Parmi eux, certains sont malveillants, mais cachent très bien...

La gamification dans le domaine de la formation en ligne : améliorer l’expérience d’apprentissage

Depuis la nuit des temps, le jeu a toujours fait partie intégrante de la culture et de l’interaction humaine. Nous fixant un objectif commun,...

ChatGPT : de nouveaux risques en matière de cybersécurité

ChatGPT est devenu le symbole des possibilités sans limites qu’offre l’intelligence artificielle. Son avènement a déclenché une véritable révolution technologique qui bouleverse de nombreux...

Qu’est-ce que DORA ?

Le règlement européen sur la résilience opérationnelle numérique du secteur financier, surnommé DORA (Digital Operational Resilience Act), est une loi proposée par la Commission européenne...

Alors que NIS 2 devrait être transposé en loi avant janvier 2024, seuls 6...

C’est un fait : les entreprises peinent à implémenter les directives de NIS 1 datant de 2016. Alors que la directive NIS 2 se profile à l’horizon,...

La Chaine d’approvisionnement, Cybervulnérable

Une actualité brûlante sur le front des attaques cyber : la chaine d’approvisionnement est le talon d’Achille des entreprises Le niveau de sécurité d’une chaîne dépend...

Livres blancs

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité