The Global Data Protection Imperative
Organizations that want to survive and thrive in the 21st century need every advantage they can get: top talent, top strategies and of course, top…
Organizations that want to survive and thrive in the 21st century need every advantage they can get: top talent, top strategies and of course, top…
Le règlement 2016/679 du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la…
Fin juin 2016, des incidents importants ont touchés certains élément du système international de messagerie financière SWIFT. Les autorités de Hong Kong ont annoncé une…
Par Loïc Guézo, Stratégiste en CyberSécurité pour l’Europe du Sud chez Trend Micro, administrateur du CLUSIF (Club de la Sécurité de l’Information Français) et membre…
Par Soline DUCANTER Les attaques par déni de service (DDoS ou Distributed Denial of Service attack) rendent indisponible un service proposé par la saturation du…
Par Myriam Quéméner, magistrat, docteur en droit Le « cloud computing[1] » est une technique permettant d’utiliser de la mémoire et des capacités de calcul…
La police d’Albuquerque est l’une des premières forces de police à mettre en oeuvre un système automatisé d’identification biométrique sur le Cloud. MorphoTrak, filiale de Safran…
Par Alix Desforges, Chercheuse à la Chaire Castex de cyberstratégie La cybersécurité de la région Asie-Pacifique est caractérisée par une grande disparité de capacités et…
Rencontre avec Pascal Lagarde, directeur exécutif, International, Stratégie, Etudes et Développement Bpifrance Dans le cadre d’un marché qui se structure en France, encouragée par les…
Right now, somebody, somewhere could be trying to hack your railway network. And if they are, the chances are you won’t know anything about it…