Breaking News
Avec Chimere, EKINOPS comble un maillon critique : le ZTNA
Ce que DarkSword change pour les RSSI : protéger les terminaux des profils sensibles
Cybersécurité : pourquoi les attaquants contournent déjà les modèles que les entreprises protègent – LUPIN & HOLMES lève 5,4 millions d’euros
Vers une doctrine de contre-offensive cyber française ? Les questions à résoudre
Les RSSI face à un nouveau dilemme : défendre plus de surface, plus vite, avec moins de certitudes
ESCAPE lève 15 millions d’euros pour tester automatiquement les vulnérabilités du code généré par l’IA
START Summit : la cybersécurité s’impose comme l’un des nouveaux terrains d’investissement du venture capital européen
NVIDIA GTC : l’infrastructure de l’intelligence artificielle devient un enjeu de cybersécurité
De la défense périmétrique à l’architecture de confiance : les startups européennes qui transforment la cybersécurité
Sécurité cloud : le runtime prend le dessus sur la posture, UPWIND lève 212 millions d’euros
Menu
DECODE CYBER
Rechercher
IN THE LOOP
DISCOVER
EXPERIENCE
AGENDA
DECODE NETWORKS
DECODE CYBER
DECODE HR
DECODE MARKETING
DECODE VC
FW.MEDIA
WE INNOVATE
DISCOVER
De la défense périmétrique à l’architecture de confiance : les startups européennes qui transforment la cybersécurité
IN THE LOOP
IN THE LOOP
Avec Chimere, EKINOPS comble un maillon critique : le ZTNA
IN THE LOOP
Ce que DarkSword change pour les RSSI : protéger les terminaux des profils sensibles
IN THE LOOP
Cybersécurité : pourquoi les attaquants contournent déjà les modèles que les entreprises protègent – LUPIN & HOLMES lève 5,4 millions d’euros
IN THE LOOP
ESCAPE lève 15 millions d’euros pour tester automatiquement les vulnérabilités du code généré par l’IA
IN THE LOOP
Sécurité cloud : le runtime prend le dessus sur la posture, UPWIND lève 212 millions d’euros
IN THE LOOP
Sécurité des agents IA : Sweet Security accélère après une levée de 65 millions d’euros
EXPERIENCE
EXPERIENCE
Salons, conférences, déplacements : comment limiter les risques de piratage
EXPERIENCE
“I Paid Twice” : une fraude structurée exploitant les processus de remboursement des hôtels
EXPERIENCE
Pourquoi les entreprises recourent aux jumeaux numériques pour renforcer leur cybersécurité
DISCOVER
DISCOVER
Vers une doctrine de contre-offensive cyber française ? Les questions à résoudre
DISCOVER
Les RSSI face à un nouveau dilemme : défendre plus de surface, plus vite, avec moins de certitudes
DISCOVER
De la défense périmétrique à l’architecture de confiance : les startups européennes qui transforment la cybersécurité
Bouton retour en haut de la page
Fermer
Rechercher