Journal articles on the topic 'Cybersécurité'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 50 journal articles for your research on the topic 'Cybersécurité.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.
Gildas Avoine and Marc-Olivier Killijian. "Cybersécurité." Bulletin 1024, no. 11 (September 2017): 25–37. http://dx.doi.org/10.48556/sif.1024.11.25.
Full textDebar, Hervé. "La cybersécurité." Annales des Mines - Enjeux numériques 27, no. 3 (2024): 120–27. http://dx.doi.org/10.3917/ennu.027.0120.
Full textChertoff, Michael, Latha Reddy, and Alexander Klimburg. "Cybersécurité : l’état d’urgence." SAY N° 4, no. 2 (2021): 146–48. http://dx.doi.org/10.3917/say.004.0146.
Full textVentre, Daniel. "Cybersécurité : perspectives chinoises." Revue Défense Nationale N° 785, no. 10 (2015): 93–97. http://dx.doi.org/10.3917/rdna.785.0093.
Full textTexier, Bruno. "Cybersécurité : tous concernés." Archimag N°346, no. 6 (2021): 14–17. http://dx.doi.org/10.3917/arma.346.0014.
Full textHoutain, Serge. "Cybersécurité : ne vaut-il pas mieux prévenir que guérir ?" Risques & qualité en milieu de soins Vol. XIX, no. 1 (2023): 12–16. https://doi.org/10.3917/rqms.101.0012.
Full textMazzucchi, Nicolas. "La cybersécurité des infrastructures énergétiques." Revue de l'Energie N° 672, no. 3 (2024): 34–39. http://dx.doi.org/10.3917/ener.672.0034.
Full textSimonneau, Damien. "Entre suprématie blanche et cybersécurité." Politix 115, no. 3 (2016): 79. http://dx.doi.org/10.3917/pox.115.0079.
Full textSarrazin, Claude, and Anne Gaignaire. "Cybersécurité : misez sur la prévention !" Gestion 44, no. 3 (2019): 78. http://dx.doi.org/10.3917/riges.443.0078.
Full textChevalier, Lucile. "Ingénieur en cybersécurité (blue team)." Pour l'Éco N° 61, no. 4 (2024): 46–47. http://dx.doi.org/10.3917/poec.061.0046.
Full textWidiez, Géraldine. "La cybersécurité en milieu hospitalier." Soins Aides-Soignantes 16, no. 88 (2019): 26–27. http://dx.doi.org/10.1016/j.sasoi.2019.03.009.
Full textEhrengarth, Émilie. "L’unité conjointe de cybersécurité européenne." Revue Cyber & Conformité N° 3, no. 3 (2021): 20. http://dx.doi.org/10.3917/cyco.003.0022.
Full textMolnár, Dóra. "La Cybersecurite En France: Le Passe, Le Present Et L'avenir." Hadmérnök 14, no. 1 (2019): 283–97. http://dx.doi.org/10.32567/hm.2019.1.23.
Full textGaumer, Quentin. "Cybersécurité dans un contexte d’intelligence économique." I2D - Information, données & documents 54, no. 3 (2017): 32. http://dx.doi.org/10.3917/i2d.173.0032.
Full textDulipovici, Alina, and Perrine Larsimont. "Cybersécurité : partager ou protéger les connaissances ?" Gestion 44, no. 3 (2019): 62. http://dx.doi.org/10.3917/riges.443.0062.
Full textVentre, Daniel. "De l’utilité des indices de cybersécurité." Sécurité et stratégie 22, no. 2 (2016): 5. http://dx.doi.org/10.3917/sestr.022.0005.
Full textDjaksigoulov, Mikhail. "Cybersécurité et blockchain : utopie ou avenir ?" Revue Cyber & Conformité N° 4, no. 1 (2022): 21–24. http://dx.doi.org/10.3917/cyco.004.0023.
Full textLeblond, Thierry. "Souveraineté numérique et cybersécurité de l’Europe." Cahiers de la sécurité et de la justice N° 55, no. 2 (2022): 117–33. https://doi.org/10.3917/csj.055.0117.
Full textRapin, Alexis. "Briser la routine : changement et résistances organisationnelles dans l’appareil de cybersécurité américain." Études françaises de renseignement et de cyber N° 2, no. 1 (2024): 59–71. http://dx.doi.org/10.3917/efrc.232.0059.
Full textAssouad, Yannick. "« Cybersécuriser » l’aviation, un enjeu essentiel." Annales des Mines - Réalités industrielles Mai 2024, no. 2 (2024): 117–20. http://dx.doi.org/10.3917/rindu1.242.0117.
Full textde Tréglodé, Benoît. "Viêt Nam – Chine : cybersécurité et contrôle social." Revue Défense Nationale N° 852, no. 7 (2022): 116–20. http://dx.doi.org/10.3917/rdna.852.0116.
Full textLecroq, Florence, and Jean Grieu. "Sensibilisation à la cybersécurité des réseaux industriels." J3eA 21 (2022): 2026. http://dx.doi.org/10.1051/j3ea/20222026.
Full textDalmat, Yann-Mickael. "Brève : Rapport sur la cybersécurité des entreprises." Option/Bio 32, no. 641-642 (2021): 4. http://dx.doi.org/10.1016/s0992-5945(21)00204-x.
Full textLe Barreau, Lucie, and Édouard Longeon. "Les enjeux de cybersécurité en Arabie saoudite." Études internationales 47, no. 2-3 (2017): 155–75. http://dx.doi.org/10.7202/1039541ar.
Full textJost, Clémence. "Cybersécurité : misez sur des outils de confiance !" Archimag N°346, no. 6 (2021): 20–21. http://dx.doi.org/10.3917/arma.346.0020.
Full textVelluet, Hugo. "Archivage électronique et cybersécurité : un duo gagnant." Archimag N° 373, no. 3 (2024): 22–23. http://dx.doi.org/10.3917/arma.373.0022.
Full textCagé, Agathe. "Manager la cybersécurité : un enjeu stratégique prioritaire." Servir N° 515, no. 5 (2022): 40–42. http://dx.doi.org/10.3917/servir.515.0040.
Full textKoumako, Yao Justin. "Cybersécurité, cybercriminalité, à quoi s’attendre en 2022 ?" Revue Cyber & Conformité N° 5, no. 2 (2022): 13–16. http://dx.doi.org/10.3917/cyco.005.0015.
Full textFabry, Nathalie, and Sylvain Zeghni. "Gouvernance de la smart city et cybersécurité." Cahiers de la sécurité et de la justice N° 56, no. 3 (2023): 18–26. https://doi.org/10.3917/csj.056.0018.
Full textVosse, Wilhelm. "Japan’s gradual shift from passive to active cyber defense: Evidence from the domestic discourse and international cooperation." Études françaises de renseignement et de cyber N° 2, no. 1 (2024): 89–106. http://dx.doi.org/10.3917/efrc.232.0089.
Full textLeblond, Thierry, and Timothée Rebours. "Les données au service de la souveraineté européenne." Cahiers de la sécurité et de la justice N° 55, no. 2 (2022): 134–42. https://doi.org/10.3917/csj.055.0134.
Full textAgulhon, Sophie. "La gouvernance de la cybersécurité française : un panorama des acteurs." Revue Défense Nationale 873, no. 8 (2024): 47–50. http://dx.doi.org/10.3917/rdna.873.0047.
Full textPoupard, Guillaume. "Le modèle français de cybersécurité et de cyberdéfense." Revue internationale et stratégique 110, no. 2 (2018): 101. http://dx.doi.org/10.3917/ris.110.0101.
Full textWatin-Augouard, Marc. "Une PFUE pour transformer l’essai de la cybersécurité." Administration N° 272, no. 4 (2021): 54–56. http://dx.doi.org/10.3917/admi.272.0054.
Full textHermann, Geoffroy. "IA et cybersécurité : une boucle émergente de rétroactions." Revue Défense Nationale N° 821, no. 6 (2019): 131–37. http://dx.doi.org/10.3917/rdna.821.0131.
Full textPech, Yannick, and Nicolas Moinet. "Sécurité, cybersécurité : comment rendre sa veille plus sûre ?" Archimag 72, Hors série (2022): 15–18. http://dx.doi.org/10.3917/arma.hs72.0015.
Full textArpagian, Nicolas. "Intelligence artificielle et cybersécurité : poisons et/ou remèdes ?" Politique étrangère N° 243, no. 3 (2024): 67–77. http://dx.doi.org/10.3917/pe.243.0067.
Full textMathias, Garance. "NIS : vers un cadre harmonisé pour la cybersécurité ?" Sécurité globale 15, no. 3 (2018): 25. http://dx.doi.org/10.3917/secug.183.0025.
Full textPointu, Frédéric, and Cyril Bras. "Cybersécurité, résilience et souveraineté dans les collectivités territoriales." Revue Défense Nationale N° 855, no. 10 (2022): 52–58. http://dx.doi.org/10.3917/rdna.855.0052.
Full textAndrey, Gerhard, and Max Frei. "« La cybersécurité est par définition une tâche régalienne »." Le Regard Libre N° 105, no. 3 (2024): 26–29. http://dx.doi.org/10.3917/regli.105.0026.
Full textVander Geeten, Valéry. "Cybersécurité : la loi NIS2 est entrée en vigueur." DPO news Nº 32, no. 2 (2025): 11–12. https://doi.org/10.3917/dpo.032.0011.
Full textBourret, Christian. "Pistes de réflexions sur les actions et les potentialités de la Gendarmerie nationale." Cahiers de la sécurité et de la justice N° 56, no. 3 (2023): 44–51. https://doi.org/10.3917/csj.056.0044.
Full textFéral-Schuhl, Christiane. "Le secret face au numérique." Titre VII N° 10, no. 1 (2023): 53–60. http://dx.doi.org/10.3917/tvii.010.0053.
Full textKempf, Olivier. "Des différences entre la cybersécurité et la transformation digitale." Stratégique N° 117, no. 4 (2017): 59. http://dx.doi.org/10.3917/strat.117.0059.
Full textWeber, Claude, and Jean-Philippe. "La place de l’homme dans les enjeux de cybersécurité." Stratégique N° 117, no. 4 (2017): 83. http://dx.doi.org/10.3917/strat.117.0083.
Full textLetort, Jean-Marie. "Cybersécurité : protection des données et des systèmes d’information critiques." Revue Défense Nationale N° 785, no. 10 (2015): 89–92. http://dx.doi.org/10.3917/rdna.785.0089.
Full textMartin, Kévin. "Europe et cybersécurité : quelle(s) base(s) industrielle(s) ?" Revue Défense Nationale N° 819, no. 4 (2019): 107–13. http://dx.doi.org/10.3917/rdna.819.0107.
Full textRebour, Xavier. "Les enjeux de la cybersécurité pour le monde maritime." Cahiers de la sécurité et de la justice N° 57, no. 1 (2023): 56–61. https://doi.org/10.3917/csj.057.0056.
Full textGross, Denise. "L’ingénierie sociale : la prise en compte du facteur humain dans la cybercriminalité." Revue Cyber & Conformité N° 1, no. 1 (2021): 6–10. http://dx.doi.org/10.3917/cyco.001.0008.
Full textLenfant, Frédéric. "Quand l’informatique vient en aide aux compliance officers : l’analyse criminelle comme support dans les enquêtes en criminalité financière." Revue Cyber & Conformité N° 1, no. 1 (2021): 20–21. http://dx.doi.org/10.3917/cyco.001.0022.
Full text