Image Open source : construire l’Europe numérique par l’ouverture
Souveraineté numérique
Open source : construire l’Europe numérique par l’ouverture
Lire
10
MIN
Image Libertés menacées tous azimuts, la sinistre dérive de l’UE
Souveraineté numérique
Libertés menacées tous azimuts, la sinistre dérive de l’UE
Lire
17
MIN
Image Big Tech: l’Irlande, plaque tournante fiscale ?
Cyber +
25.08.25 Cyber +
Big Tech: l’Irlande, plaque tournante fiscale ?
Lire
06
MIN
Image [Course mondiale à l’IA] : les États-Unis dégainent leur plan d’attaque
Souveraineté numérique
Course mondiale à l’IA : les États-Unis dégainent leur plan d’attaque
Lire
10
MIN
Image Entretien avec Marie-Laure Denis, présidente de la CNIL : Stratégie 2025–2028 et enjeux de régulation numérique
Gestion des risques
Entretien avec Marie-Laure Denis, présidente de la CNIL : Stratégie 2025–2028 et enjeux de régulation numérique
Lire
18
MIN
Image L’indicateur de résilience numérique (IRN), pour un choc salutaire dans la mesure des dépendances numériques des organisations
Souveraineté numérique
L’indicateur de résilience numérique (IRN), pour un choc salutaire dans la mesure des dépendances numériques des organisations
Lire
08
MIN
Image [Commission d’enquête sur la commande publique] La souveraineté numérique en France, un "avion sans pilote"
Souveraineté numérique
Commission d’enquête sur la commande publique La souveraineté numérique en France, un « avion sans pilote »
Lire
07
MIN
Image Le marché du cloud de confiance prend (enfin) son envol
Souveraineté numérique
Le marché du cloud de confiance prend (enfin) son envol
Lire
10
MIN
Image EUCS, le rêve d’un cloud souverain européen au pied du mur
Souveraineté numérique
EUCS, le rêve d’un cloud souverain européen au pied du mur
Lire
09
MIN
Image Souveraineté numérique européenne, la grande illusion !
Souveraineté numérique
Souveraineté numérique européenne, la grande illusion !
Lire
07
MIN
Image De la conformité à la transformation : le tournant cyber des entreprises européennes
Souveraineté numérique
De la conformité à la transformation : le tournant cyber des entreprises européennes
Lire
06
MIN
Image Espionnage offshore : comment les informaticiens nord-coréens infiltrent les sociétés occidentales     
Gestion des risques
Espionnage offshore : comment les informaticiens nord-coréens infiltrent les sociétés occidentales     
Lire
05
MIN
Image Souveraineté numérique : la goutte d’eau qui a fait déborder le vase
Souveraineté numérique
Souveraineté numérique : la goutte d’eau qui a fait déborder le vase
Lire
10
MIN
Image “L’agenda numérique européen n’est pas à vendre”
Cyber stabilité
03.04.25 Cyber stabilité
“L’agenda numérique européen n’est pas à vendre”
Lire
04
MIN
Image 2025, une année décisive pour la cyber française
Cybersécurité
14.03.25 Cybersécurité
2025, une année décisive pour la cyber française
Lire
06
MIN
Image Le fédiverse : une réelle alternative aux réseaux sociaux centralisés ?
Souveraineté numérique
Le fédiverse : une réelle alternative aux réseaux sociaux centralisés ?
Lire
10
MIN
Image Réseaux sociaux : la fin du fact-checking bouscule les politiques de modération
Souveraineté numérique
Réseaux sociaux : la fin du fact-checking bouscule les politiques de modération
Lire
09
MIN
Image 20 janvier 2025 : Jour J de la grande bascule pour HelloQuitteX
Souveraineté numérique
20 janvier 2025 : Jour J de la grande bascule pour HelloQuitteX
Lire
06
MIN
Image InCyber Defense : au cœur des Cyber Command européens
Cyber stabilité
02.01.25 Cyber stabilité
InCyber Defense : au cœur des Cyber Command européens
Lire
21
MIN
Image La France face aux ingérences numériques étrangères
Cybercriminalité
La France face aux ingérences numériques étrangères
Lire
14
MIN
Image 42k.io : un référentiel européen pour restaurer la confiance dans les solutions cyber
Souveraineté numérique
42k.io : un référentiel européen pour restaurer la confiance dans les solutions cyber
Lire
03
MIN