Image Compagnons IA : derrière l’empathie, la collecte des données
Cyber +
03.04.26 Cyber +
Compagnons IA : derrière l’empathie, la collecte des données
Lire
06
MIN
Image Où en sont les entreprises françaises dans la gouvernance de leurs données à l’ère de l’IA?
Cyber +
01.04.26 Cyber +
Où en sont les entreprises françaises dans la gouvernance de leurs données à l’ère de l’IA?
Lire
07
MIN
Image Guerre en Iran : Le système Maven et l'industrialisation du ciblage par l'IA
Cyber +
31.03.26 Cyber +
Guerre en Iran : Le système Maven et l’industrialisation du ciblage par l’IA
Lire
07
MIN
Image Moltbook, répétition générale d’un web pour agents d’IA ?
Cyber +
26.03.26 Cyber +
Moltbook, répétition générale d’un web pour agents d’IA ?
Lire
08
MIN
Image Quand le cyber devient systémique : le rôle clé des assureurs pour passer d’une logique de réaction à une logique d’anticipation.
Cybersécurité
25.03.26 Cybersécurité
Quand le cyber devient systémique : le rôle clé des assureurs pour passer d’une logique de réaction à une logique d’anticipation.
Lire
06
MIN
Image Agents d’IA pour la facturation hospitalière : Parallel lève 20 millions de dollars
Transformation numérique
Agents d’IA pour la facturation hospitalière : Parallel lève 20 millions de dollars
Lire
02
MIN
Image AI Act : le Conseil européen propose d’interdire les outils de « nudification »
Transformation numérique
AI Act : le Conseil européen propose d’interdire les outils de « nudification »
Lire
01
MIN
Image De l’énergie aux télécoms, la cybersécurité comme relais de croissance
Cybersécurité
16.03.26 Cybersécurité
De l’énergie aux télécoms, la cybersécurité comme relais de croissance
Lire
06
MIN
Image Isabelle Hilali, l’art de tenir le cap quand tout accélère 
Transformation numérique
Isabelle Hilali, l’art de tenir le cap quand tout accélère 
Lire
06
MIN
Image UE : le financement de la défense change de paradigme et d’éthique
Souveraineté numérique
UE : le financement de la défense change de paradigme et d’éthique
Lire
07
MIN
Image Que révèle le programme 2026-2028 de l’ENISA pour la révision stratégique des PSSI ?
Cybersécurité
09.03.26 Cybersécurité
Que révèle le programme 2026-2028 de l’ENISA pour la révision stratégique des PSSI ?
Lire
12
MIN
Image Meta visée par une plainte pour atteinte à la confidentialité de ses lunettes IA
Transformation numérique
Meta visée par une plainte pour atteinte à la confidentialité de ses lunettes IA
Lire
02
MIN
Image Pasqal devient la première licorne française de l’informatique quantique
Transformation numérique
Pasqal devient la première licorne française de l’informatique quantique
Lire
01
MIN
Image Ils veulent remettre l’humain dans l’IA pour la sauver d’elle-même, qui sont-ils? 
Transformation numérique
Ils veulent remettre l’humain dans l’IA pour la sauver d’elle-même, qui sont-ils? 
Lire
08
MIN
Image La règlementation européenne du numérique en 2026 :  entre nouvelles obligations et perspective de simplification  
Transformation numérique
La règlementation européenne du numérique en 2026 :  entre nouvelles obligations et perspective de simplification  
Lire
12
MIN
Image De la théorie à la pratique: retour d’expérience belge sur la mise en œuvre de la [directive NIS2]
Cybersécurité
02.03.26 Cybersécurité
De la théorie à la pratique: retour d’expérience belge sur la mise en œuvre de la directive NIS2
Lire
10
MIN
Image Avec l’IA, quelques secondes suffisent pour cloner une voix
Fraude
27.02.26 Fraude
Avec l’IA, quelques secondes suffisent pour cloner une voix
Lire
09
MIN
Image PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Cyber +
25.02.26 Cyber +
PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Lire
07
MIN
Image Pourquoi Claude Code Security a fait baisser les valeurs en Bourse des géants de la cybersécurité ?
Transformation numérique
Pourquoi Claude Code Security a fait baisser les valeurs en Bourse des géants de la cybersécurité ?
Lire
02
MIN
Image Les États-Unis pourraient déployer un « VPN d’État » pour contourner les régulations européennes
Transformation numérique
Les États-Unis pourraient déployer un « VPN d’État » pour contourner les régulations européennes
Lire
02
MIN
Image Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Gestion des risques
Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Lire
07
MIN