Image Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Gestion des risques
Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Lire
07
MIN
Image Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Cyber +
19.02.26 Cyber +
Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Lire
08
MIN
Image Bitchat : une “application de survie” pour résister aux coupures d’internet
Cyber +
18.02.26 Cyber +
Bitchat : une “application de survie” pour résister aux coupures d’internet
Lire
07
MIN
Image Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Cyber +
13.02.26 Cyber +
Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Lire
08
MIN
Image Menace quantique : l’ANSSI sonne le tocsin
Transformation numérique
Menace quantique : l’ANSSI sonne le tocsin
Lire
05
MIN
Image Faut-il encore se former à la cybersécurité à l’ère de l’IA ? 
Transformation numérique
Faut-il encore se former à la cybersécurité à l’ère de l’IA ? 
Lire
09
MIN
Image Vers un monde sans mineurs sur les réseaux sociaux ?
Transformation numérique
Vers un monde sans mineurs sur les réseaux sociaux ?
Lire
09
MIN
Image Prospective cyber : l’internet satellitaire, une arme redoutable aux mains d’acteurs non-étatiques ?
Transformation numérique
Prospective cyber : l’internet satellitaire, une arme redoutable aux mains d’acteurs non-étatiques ?
Lire
11
MIN
Image De la confiance avant toute chose
Transformation numérique
De la confiance avant toute chose
Lire
02
MIN
Image Grok : anatomie d’une IA sans garde-fous
Transformation numérique
Grok : anatomie d’une IA sans garde-fous
Lire
07
MIN
Image L’OSINT à l’épreuve de l’IA : explorer, mesurer, vérifier
Transformation numérique
L’OSINT à l’épreuve de l’IA : explorer, mesurer, vérifier
Lire
07
MIN
Image [Ministre IA en Albanie] : innovation ou coup de com’ ?
Transformation numérique
Ministre IA en Albanie : innovation ou coup de com’ ?
Lire
07
MIN
Image Iran : entre isolement et résilience technologique
Transformation numérique
Iran : entre isolement et résilience technologique
Lire
05
MIN
Image Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Transformation numérique
Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Lire
07
MIN
Image La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Cybersécurité
18.11.25 Cybersécurité
La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Lire
10
MIN
Image Réguler le numérique, protéger la jeunesse : le pari du Trust & Safety Forum 2026 
Transformation numérique
Réguler le numérique, protéger la jeunesse : le pari du Trust & Safety Forum 2026 
Lire
02
MIN
Image EUCS en pratique : promesse d’harmonisation européenne ou casse-tête de souveraineté
Souveraineté numérique
EUCS en pratique : promesse d’harmonisation européenne ou casse-tête de souveraineté
Lire
11
MIN
Image Analyse de risques du Bitcoin
Cyber +
28.10.25 Cyber +
Analyse de risques du Bitcoin
Lire
07
MIN
Image D’usine du monde à géant technologique : les ressorts de la montée en puissance chinoise
Transformation numérique
D’usine du monde à géant technologique : les ressorts de la montée en puissance chinoise
Lire
08
MIN
Image [Réserve européenne de cybersécurité] : l’Union se dote d’un bouclier commun
Cybersécurité
20.10.25 Cybersécurité
Réserve européenne de cybersécurité : l’Union se dote d’un bouclier commun
Lire
06
MIN
Image Open source : construire l’Europe numérique par l’ouverture
Souveraineté numérique
Open source : construire l’Europe numérique par l’ouverture
Lire
10
MIN