Image Baromètre de l'investissement européen en cybersécurité
Secops
20.03.25 Secops
Baromètre de l’investissement européen en cybersécurité
Lire
01
MIN
Image La cybersécurité : un atout pour les start-ups ? 
Cybersécurité
18.03.25 Cybersécurité
La cybersécurité : un atout pour les start-ups ? 
Lire
06
MIN
Image Les technologies de l’information au cœur des [tensions géopolitiques]
Transformation numérique
Les technologies de l’information au cœur des tensions géopolitiques
Lire
13
MIN
Image Le [quantique] au service du spatial : révolutionner les applications satellitaires
Transformation numérique
Le quantique au service du spatial : révolutionner les applications satellitaires
Lire
07
MIN
Image Le Canada ouvre une enquête sur l'utilisation des données personnelles par X pour entraîner ses modèles d'IA
Transformation numérique
Le Canada ouvre une enquête sur l’utilisation des données personnelles par X pour entraîner ses modèles d’IA
Lire
02
MIN
Image L’intelligence artificielle : arme clé des conflits moderne
Transformation numérique
L’intelligence artificielle : arme clé des conflits moderne
Lire
06
MIN
Image Les États-Unis veulent faire reculer l’Union européenne sur le DMA
Transformation numérique
Les États-Unis veulent faire reculer l’Union européenne sur le DMA
Lire
02
MIN
Image Fingerprinting : l’arme absolue pour le pistage des internautes ?
Identité numérique
Fingerprinting : l’arme absolue pour le pistage des internautes ?
Lire
09
MIN
Image IA et [scénario Oussama ben Laden] : l’inquiétude de l’ancien PDG de Google
Cyber stabilité
19.02.25 Cyber stabilité
IA et scénario Oussama ben Laden : l’inquiétude de l’ancien PDG de Google
Lire
02
MIN
Image États-Unis : le département de l’Efficacité gouvernementale victime d’un piratage
Transformation numérique
États-Unis : le département de l’Efficacité gouvernementale victime d’un piratage
Lire
02
MIN
Image La Réunion face aux défis de la cybersécurité : une dynamique en marche
Cybersécurité
18.02.25 Cybersécurité
La Réunion face aux défis de la cybersécurité : une dynamique en marche
Lire
11
MIN
Image Réseaux sociaux : la fin du fact-checking bouscule les politiques de modération
Souveraineté numérique
Réseaux sociaux : la fin du fact-checking bouscule les politiques de modération
Lire
09
MIN
Image « On ne sécurise pas un navire comme une usine classique » : le [maritime au défi de NIS2]
Cybersécurité
14.02.25 Cybersécurité
« On ne sécurise pas un navire comme une usine classique » : le maritime au défi de NIS2
Lire
09
MIN
Image [Sommet pour l’action sur l’IA] : sécurité, cybersécurité et gouvernance de la confiance
Transformation numérique
Sommet pour l’action sur l’IA : sécurité, cybersécurité et gouvernance de la confiance
Lire
02
MIN
Image Petit déjeuner InCyber : replacer la donnée au cœur de la sécurité à l’heure des IA et du multicloud
Transformation numérique
Petit déjeuner InCyber : replacer la donnée au cœur de la sécurité à l’heure des IA et du multicloud
Lire
10
MIN
Image 2025 : une année à saisir pour l'OSINT et la cybersécurité
Transformation numérique
2025 : une année à saisir pour l’OSINT et la cybersécurité
Lire
02
MIN
Image Focus sur la course aux constellations de satellites internet haut-débit
Transformation numérique
Focus sur la course aux constellations de satellites internet haut-débit
Lire
09
MIN
Image DeepSeek : électrochoc pour l’intelligence artificielle mondiale
Transformation numérique
DeepSeek : électrochoc pour l’intelligence artificielle mondiale
Lire
05
MIN
Image DeepSeek : une gestion des données personnelles qui inquiète
Transformation numérique
DeepSeek : une gestion des données personnelles qui inquiète
Lire
02
MIN
Image L’Anssi et la Cnil publient leurs conseils pour lutter contre la fuite de données
Transformation numérique
L’Anssi et la Cnil publient leurs conseils pour lutter contre la fuite de données
Lire
01
MIN
Image États-Unis : l’interdiction de TikTok suspendue pour 75 jours
Transformation numérique
États-Unis : l’interdiction de TikTok suspendue pour 75 jours
Lire
02
MIN