Image Ils veulent remettre l’humain dans l’IA pour la sauver d’elle-même, qui sont-ils? 
Transformation numérique
Ils veulent remettre l’humain dans l’IA pour la sauver d’elle-même, qui sont-ils? 
Lire
08
MIN
Image La règlementation européenne du numérique en 2026 :  entre nouvelles obligations et perspective de simplification  
Transformation numérique
La règlementation européenne du numérique en 2026 :  entre nouvelles obligations et perspective de simplification  
Lire
12
MIN
Image De la théorie à la pratique: retour d’expérience belge sur la mise en œuvre de la [directive NIS2]
Cybersécurité
02.03.26 Cybersécurité
De la théorie à la pratique: retour d’expérience belge sur la mise en œuvre de la directive NIS2
Lire
10
MIN
Image Avec l’IA, quelques secondes suffisent pour cloner une voix
Fraude
27.02.26 Fraude
Avec l’IA, quelques secondes suffisent pour cloner une voix
Lire
09
MIN
Image PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Cyber +
25.02.26 Cyber +
PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Lire
07
MIN
Image Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Gestion des risques
Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Lire
07
MIN
Image Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Cyber +
19.02.26 Cyber +
Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Lire
08
MIN
Image Bitchat : une “application de survie” pour résister aux coupures d’internet
Cyber +
18.02.26 Cyber +
Bitchat : une “application de survie” pour résister aux coupures d’internet
Lire
07
MIN
Image Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Cyber +
13.02.26 Cyber +
Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Lire
08
MIN
Image Menace quantique : l’ANSSI sonne le tocsin
Transformation numérique
Menace quantique : l’ANSSI sonne le tocsin
Lire
05
MIN
Image Faut-il encore se former à la cybersécurité à l’ère de l’IA ? 
Transformation numérique
Faut-il encore se former à la cybersécurité à l’ère de l’IA ? 
Lire
09
MIN
Image Vers un monde sans mineurs sur les réseaux sociaux ?
Transformation numérique
Vers un monde sans mineurs sur les réseaux sociaux ?
Lire
09
MIN
Image Prospective cyber : l’internet satellitaire, une arme redoutable aux mains d’acteurs non-étatiques ?
Transformation numérique
Prospective cyber : l’internet satellitaire, une arme redoutable aux mains d’acteurs non-étatiques ?
Lire
11
MIN
Image De la confiance avant toute chose
Transformation numérique
De la confiance avant toute chose
Lire
02
MIN
Image Grok : anatomie d’une IA sans garde-fous
Transformation numérique
Grok : anatomie d’une IA sans garde-fous
Lire
07
MIN
Image L’OSINT à l’épreuve de l’IA : explorer, mesurer, vérifier
Transformation numérique
L’OSINT à l’épreuve de l’IA : explorer, mesurer, vérifier
Lire
07
MIN
Image [Ministre IA en Albanie] : innovation ou coup de com’ ?
Transformation numérique
Ministre IA en Albanie : innovation ou coup de com’ ?
Lire
07
MIN
Image Iran : entre isolement et résilience technologique
Transformation numérique
Iran : entre isolement et résilience technologique
Lire
05
MIN
Image Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Transformation numérique
Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Lire
07
MIN
Image La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Cybersécurité
18.11.25 Cybersécurité
La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Lire
10
MIN
Image Réguler le numérique, protéger la jeunesse : le pari du Trust & Safety Forum 2026 
Transformation numérique
Réguler le numérique, protéger la jeunesse : le pari du Trust & Safety Forum 2026 
Lire
02
MIN