Piratage éthique : Pourquoi les organisations doivent-elles employer des hackers éthiques ?
Le Meta-Verse de Facebook et son impact sur la protection de la vie privée
Pas de cookies pour moi : La protection de la vie privée en ligne réussira-t-elle à renforcer la confiance et la sécurité numériques ?
Le RGPD par rapport aux législations américaines sur la protection des données : Quelle réglementation a le plus de succès et pourquoi ?
Blockchain et tokénisation : Dans quelle mesure ces technologies sont-elles sûres et fiables
S’opposer au suivi des données : Position d’Apple sur la protection de la vie privée. Les autres fabricants devraient-ils suivre ?
Principales prévisions des cyberrisques pour 2023 et au-delà
Sécurité du cloud et API non sécurisées : Quelle est l’importance d’un bon management des API ?
L’acte européen sur la gouvernance des données(EU DGA) : Comment les réglementations évoluent-elles?
ISO/IEC 27002 : Quel sera l’impact de la nouvelle version sur ISO/IEC 27001 ?
Articles contractuels types de l’UE et Cadre de protection des données entre l’UE et les États-Unis
CMMC 2.0 vs. ISO/IEC 27001 vs. Other Cybersecurity Frameworks: What you need to know
Internet des objets (IdO) Nouvelles tendances et nouveaux risques
Dans quelle mesure les progrès de l’IA en apprentissage machine permettront-ils de prévenir les cyberattaques ?
Le RGPD fête ses quatre ans : Que nous réserve l’avenir ?
Une nouvelle décennie pour la sécurité de l’information et la protection de la vie privée : À quoi pouvons-nous nous attendre ?
Parler la langue du conseil d’administration pour obtenir l’adhésion à la sécurité