Des solutions numériques
pour piloter l’action publique

    Par secteur :

  • Tous
  • Collectivités
  • Santé
  • ESR
  • Administrations
  • Défense

Cybersécurité

Face à une cybermenace grandissante, de nouvelles stratégies de protection doivent être mises en place pour protéger les données critiques des acteurs publics et garantir aux citoyens la disponibilité de services toujours plus numérisés. Comment se prémunir des ransomwares ? Comment reconstruire son SI après une attaques destructrice ? Comment sécuriser ses données où qu’elles soient ? Retrouvez dans cette rubrique toutes les dernières stratégies et technologies de cybersécurité et les conseils et bonnes pratiques des experts de la cyberdéfense.

Défis et solutions pour la cyber-résilience
Collectivités

Collectivités : défis et solutions pour la cyber-résilience

10 incidents cyber par mois en moyenne.

En savoir

Panorama de la cybermenace 2023 : le secteur public, une cible facile ?
Collectivités

Panorama de la cybermenace 2023 : le secteur public, une cible facile ?

Une cible de choix en tout cas.

En savoir

« Une crise cyber dans un GHT est avant tout une crise organisationnelle »
Santé

« Une crise cyber dans un GHT est avant tout une crise organisationnelle »

Entretien avec Xavier Stoppini, RSSI du CHU de Nice.
Entretien avec Xavier Stoppini, RSSI du CHU de Nice.
Santé

« Le comportement des utilisateurs est au cœur de la sécurité d’un GHT »

Entretien avec Xavier Stoppini, RSSI du CHU de Nice.
Les universités à l'école de la cybersécurité
ESR

Les universités à l’école de la cybersécurité

Apprendre en s’amusant.
Cybersécurité : où en sont les collectivités ?
Collectivités

Cybersécurité : où en sont les collectivités territoriales ?

En résumé : sensibilisées, mais peu préparées.
NIS 2 : que contient la nouvelle directive européenne de cybersécurité ?
Collectivités

NIS 2 : que contient la nouvelle directive européenne de cybersécurité ?

L’Europe contre-attaque.
Rançongiciel : quand les pirates ciblent les collectivités
Collectivités

Rançongiciel : quand les pirates ciblent les collectivités

Elles représentent près d’un quart des incidents.
Hôpitaux, avez-vous fait vos exercices cyber ?
Santé

Hôpitaux, avez-vous fait vos exercices cyber ?

Prévenir pour guérir.

En savoir

XAdES, PAdES, CAdES, quelle valeur juridique pour la signature électronique ?
Administrations

XAdES, PAdES, CAdES, quelle valeur juridique pour la signature électronique ?

Signe extérieur de robustesse.

En savoir

Signature électronique : les clés d'un système fiable
Administrations

Signature électronique : les clés d’un système fiable

Pas toujours simple, mais fiable !
Université : entre ouverture et sécurité, relever le défi de la connectivité
ESR

Université : entre ouverture et sécurité, relever le défi de la connectivité

Master en virtualisation, doctorat en SDN.
Défense

LID, LIO, L2I, les doctrines stratégiques de la cyber armée française

Défense, offensive et influence.
Défense

LPM 2024-2030 : Espace, fonds marins, cyber, les nouveaux espaces de souveraineté !

Satellites patrouilleurs et robots plongeurs.
Défense

Qui sont les acteurs publics de la cyberdéfense ?

Allo, Cyber 17 ?
Collectivités

Comment sécuriser facilement son smartphone en 6 étapes

Des conseils simples, mais très efficaces.
Santé

Ransomware à l’hôpital : à qui profite le crime, et comment s’en prémunir ?

Dites 33… millions de dollars svp !
La sauvegarde déconnectée, un vaccin contre le ransomware ? - IT Public
Santé

La sauvegarde déconnectée, un vaccin contre le ransomware ?

L’air gap, une bouffée d’air frais ?

En ce moment

Au-delà du Buzzword

Au-delà du Buzzword : Data LakeHouse

Data Lake ? Data Warehouse ? Fusion !

Comment libérer l’utilisation secondaire des données de santé ?

Rodrigue Alexander (CHU de Martinique) : « L’IA, une réponse au défi de la démographie médicale »

CHU de Montpellier : l’IA au cœur d’un partenariat avec Dell

Cybersécurité : quelles obligations pour les collectivités ?

Santé et Numérique : ce qu’en pensent les patients

Newsletter

Suivez ITPublic

La boîte à outils

Découvrir l’ensemble des contenus