Image Palantir, ange ou démon ?
Cyber +
10.03.26 Cyber +
Palantir, ange ou démon ?
Lire
29
MIN
Image États-Unis : les démocrates critiquent un projet de loi sur la sécurité des mineurs en ligne
Cyber +
06.03.26 Cyber +
États-Unis : les démocrates critiquent un projet de loi sur la sécurité des mineurs en ligne
Lire
02
MIN
Image Les États-Unis excluent Anthropic des agences fédérales
Cyber +
03.03.26 Cyber +
Les États-Unis excluent Anthropic des agences fédérales
Lire
02
MIN
Image PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Cyber +
25.02.26 Cyber +
PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Lire
07
MIN
Image Route de la surveillance - épisode 5 : [États-Unis], trouble jeu sur la cybersurveillance
Cyber +
24.02.26 Cyber +
Route de la surveillance – épisode 5 : États-Unis, trouble jeu sur la cybersurveillance
Lire
10
MIN
Image Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Cyber +
19.02.26 Cyber +
Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Lire
08
MIN
Image Bitchat : une “application de survie” pour résister aux coupures d’internet
Cyber +
18.02.26 Cyber +
Bitchat : une “application de survie” pour résister aux coupures d’internet
Lire
07
MIN
Image Loi de blocage et cyber : vers un tournant répressif au nom de la souveraineté informationnelle
Cyber +
16.02.26 Cyber +
Loi de blocage et cyber : vers un tournant répressif au nom de la souveraineté informationnelle
Lire
08
MIN
Image Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Cyber +
13.02.26 Cyber +
Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Lire
08
MIN
Image IA de défense : Naval Group et Thales s’associent autour de CortAIX
Cyber +
13.02.26 Cyber +
IA de défense : Naval Group et Thales s’associent autour de CortAIX
Lire
01
MIN
Image Snow Crash dans les pipelines : attaques sur la transformation logicielle
Cyber +
11.02.26 Cyber +
Snow Crash dans les pipelines : attaques sur la transformation logicielle
Lire
08
MIN
Image La RAM, produit de luxe ?
Cyber +
10.02.26 Cyber +
La RAM, produit de luxe ?
Lire
08
MIN
Image Le goût retrouvé du vide : l’IA vacille aussi
Cyber +
09.02.26 Cyber +
Le goût retrouvé du vide : l’IA vacille aussi
Lire
07
MIN
Image Une opération de cyberespionnage a compromis 37 gouvernements dans le monde
Cyber +
06.02.26 Cyber +
Une opération de cyberespionnage a compromis 37 gouvernements dans le monde
Lire
02
MIN
Image Donnée de santé : valeur politique ou valeur économique ?
Cyber +
04.02.26 Cyber +
Donnée de santé : valeur politique ou valeur économique ?
Lire
05
MIN
Image Clearview AI, l’entreprise aux 100 millions d’euros d’amendes en Europe
Cyber +
02.02.26 Cyber +
Clearview AI, l’entreprise aux 100 millions d’euros d’amendes en Europe
Lire
08
MIN
Image Détecter les jeunes talents du cyber : tiers-lieu numérique et souveraineté technique européenne
Cyber +
28.01.26 Cyber +
Détecter les jeunes talents du cyber : tiers-lieu numérique et souveraineté technique européenne
Lire
09
MIN
Image Microsoft a transmis au FBI des clés de déchiffrement BitLocker
Cyber +
27.01.26 Cyber +
Microsoft a transmis au FBI des clés de déchiffrement BitLocker
Lire
02
MIN
Image Anthropic viserait une levée de fonds record à 25 milliards de dollars
Cyber +
21.01.26 Cyber +
Anthropic viserait une levée de fonds record à 25 milliards de dollars
Lire
01
MIN
Image [Routes de la surveillance] Épisode 4 : Italie, le marché florissant des logiciels espions transalpins
Cyber +
19.01.26 Cyber +
Routes de la surveillance Épisode 4 : Italie, le marché florissant des logiciels espions transalpins
Lire
12
MIN
Image Cyberattaque : Free lourdement sanctionné par la Cnil et engage un bras de fer juridique
Cyber +
14.01.26 Cyber +
Cyberattaque : Free lourdement sanctionné par la Cnil et engage un bras de fer juridique
Lire
02
MIN