
Blog
Une actualité rythmée
Recherche
Choix de la BU
Trier par
Index égalité femmes – hommes
Conformément aux termes du décret n°2019-15 du 8 janvier 2019, les entreprises dont l’effectif se...
La sécurité du Cloud public, un “hit” de la 15e Ed. du #FIC
En 2023, les revenus du Cloud public devraient atteindre les 525 Milliards de $, soit...
Directive NIS2 : obligations et plan d’action pour les organisations françaises en 2025
La directive NIS2 constitue un cadre législatif européen conçu pour renforcer la cybersécurité au sein...
Migration cloud : réussir votre projet en 7 étapes (sécurité, conformité & ROI)
La migration cloud est un processus stratégique permettant aux entreprises de transférer leurs applications, données...
Territoire numérique : feuille de route 2025 pour des services publics résilients, inclusifs et souverains
Le concept de territoire numérique est aujourd’hui essentiel pour les collectivités territoriales. Il incarne leur...
Plan de remédiation cybersécurité : guide complet pour passer de l’audit à l’action
Un plan de remédiation est un outil stratégique incontournable pour toute organisation souhaitant identifier, corriger...
Jumeau numérique : définition, cas d’usage et méthodologie 2025
Le jumeau numérique est une technologie révolutionnaire qui offre une représentation virtuelle, dynamique et connectée...
Nouveautés IA et RGPD – licéité, loyauté, transparence
Nouveautés IA et RGPD – licéité, loyauté, transparence Par Lucie GUIDET février, 2025 🚀 IA...
Intrusion Physique : Comprendre et Prévenir les Menaces contre la Sécurité des Infrastructures
Intrusion Physique : Comprendre et Prévenir les Menaces contre la Sécurité des Infrastructures Par Sarah...
Vidéoprotection et Système d’information sécurisé, deux notions indissociables !
Vidéoprotection et Système d’information sécurisé, deux notions indissociables ! Par Patrice DUHEM 26 novembre, 2024 ...