Des solutions numériques
pour piloter l’action publique

    Par secteur :

  • Tous
  • Administrations
  • Collectivités
  • Santé
  • ESR
  • Défense

Prévention des risques

Collectivités

Cybersécurité : quelles obligations pour les collectivités ?

Que dit la CNIL ?

En savoir

Panorama de la cybermenace 2023 : le secteur public, une cible facile ?
Collectivités

Panorama de la cybermenace 2023 : le secteur public, une cible facile ?

Une cible de choix en tout cas.

En savoir

« Une crise cyber dans un GHT est avant tout une crise organisationnelle »
Santé

« Une crise cyber dans un GHT est avant tout une crise organisationnelle »

Entretien avec Xavier Stoppini, RSSI du CHU de Nice.
Entretien avec Xavier Stoppini, RSSI du CHU de Nice.
Santé

« Le comportement des utilisateurs est au cœur de la sécurité d’un GHT »

Entretien avec Xavier Stoppini, RSSI du CHU de Nice.
Les universités à l'école de la cybersécurité
ESR

Les universités à l’école de la cybersécurité

Apprendre en s’amusant.
Cybersécurité : où en sont les collectivités ?
Collectivités

Cybersécurité : où en sont les collectivités territoriales ?

En résumé : sensibilisées, mais peu préparées.
NIS 2 : que contient la nouvelle directive européenne de cybersécurité ?
Collectivités

NIS 2 : que contient la nouvelle directive européenne de cybersécurité ?

L’Europe contre-attaque.
Hôpitaux, avez-vous fait vos exercices cyber ?
Santé

Hôpitaux, avez-vous fait vos exercices cyber ?

Prévenir pour guérir.
XAdES, PAdES, CAdES, quelle valeur juridique pour la signature électronique ?
Administrations

XAdES, PAdES, CAdES, quelle valeur juridique pour la signature électronique ?

Signe extérieur de robustesse.

En savoir

Signature électronique : les clés d'un système fiable
Administrations

Signature électronique : les clés d’un système fiable

Pas toujours simple, mais fiable !

En savoir

Université : entre ouverture et sécurité, relever le défi de la connectivité
ESR

Université : entre ouverture et sécurité, relever le défi de la connectivité

Master en virtualisation, doctorat en SDN.
Défense

LID, LIO, L2I, les doctrines stratégiques de la cyber armée française

Défense, offensive et influence.
Défense

LPM 2024-2030 : Espace, fonds marins, cyber, les nouveaux espaces de souveraineté !

Satellites patrouilleurs et robots plongeurs.
Collectivités

Comment sécuriser facilement son smartphone en 6 étapes

Des conseils simples, mais très efficaces.

En ce moment

Vers la semaine en 4 jours dans la fonction publique ?

Vers la semaine en 4 jours dans la fonction publique ?

Et non pas « de » 4 jours.

Cyber Solidarity Act : quand l’Europe dresse son bouclier numérique

Au-delà du Buzzword : Data LakeHouse

Comment libérer l’utilisation secondaire des données de santé ?

Rodrigue Alexander (CHU de Martinique) : « L’IA, une réponse au défi de la démographie médicale »

CHU de Montpellier : l’IA au cœur d’un partenariat avec Dell

Newsletter

Suivez ITPublic

La boîte à outils

Découvrir l’ensemble des contenus