Image Réguler le numérique, protéger la jeunesse : le pari du Trust & Safety Forum 2026 
Transformation numérique
Réguler le numérique, protéger la jeunesse : le pari du Trust & Safety Forum 2026 
Lire
02
MIN
Image EUCS en pratique : promesse d’harmonisation européenne ou casse-tête de souveraineté
Souveraineté numérique
EUCS en pratique : promesse d’harmonisation européenne ou casse-tête de souveraineté
Lire
11
MIN
Image Analyse de risques du Bitcoin
Cyber +
28.10.25 Cyber +
Analyse de risques du Bitcoin
Lire
07
MIN
Image D’usine du monde à géant technologique : les ressorts de la montée en puissance chinoise
Transformation numérique
D’usine du monde à géant technologique : les ressorts de la montée en puissance chinoise
Lire
08
MIN
Image [Réserve européenne de cybersécurité] : l’Union se dote d’un bouclier commun
Cybersécurité
20.10.25 Cybersécurité
Réserve européenne de cybersécurité : l’Union se dote d’un bouclier commun
Lire
06
MIN
Image Open source : construire l’Europe numérique par l’ouverture
Souveraineté numérique
Open source : construire l’Europe numérique par l’ouverture
Lire
10
MIN
Image Multiplicité des réglementations numériques : comment le rôle du DPO va t-il évoluer ?
Cyber +
03.10.25 Cyber +
Multiplicité des réglementations numériques : comment le rôle du DPO va t-il évoluer ?
Lire
07
MIN
Image IA agentique : quelles menaces pour quelles parades ?
Transformation numérique
IA agentique : quelles menaces pour quelles parades ?
Lire
09
MIN
Image [Course mondiale à l’IA] : les États-Unis dégainent leur plan d’attaque
Souveraineté numérique
Course mondiale à l’IA : les États-Unis dégainent leur plan d’attaque
Lire
10
MIN
Image Cinquante nuances d’OSINT, de l’enquête journalistique à l’intelligence économique
Transformation numérique
Cinquante nuances d’OSINT, de l’enquête journalistique à l’intelligence économique
Lire
06
MIN
Image [Blockchain et RGPD] : une conciliation technico-juridique complexe mais logique
Cyber +
12.08.25 Cyber +
Blockchain et RGPD : une conciliation technico-juridique complexe mais logique
Lire
06
MIN
Image Le groupe Arche fait appel à l’IA pour « augmenter » ses experts cyber
Transformation numérique
Le groupe Arche fait appel à l’IA pour « augmenter » ses experts cyber
Lire
06
MIN
Image Compétition numérique et sécurité nationale : Washington et Pékin sur une ligne de fracture
Transformation numérique
Compétition numérique et sécurité nationale : Washington et Pékin sur une ligne de fracture
Lire
06
MIN
Image Big Brother is watching you… in Oakley !
Transformation numérique
Big Brother is watching you… in Oakley !
Lire
09
MIN
Image Gouvernance des données dans le contexte de l’IA, de la conformité et de la sécurité
Transformation numérique
Gouvernance des données dans le contexte de l’IA, de la conformité et de la sécurité
Lire
08
MIN
Image RGPD : quel bilan en 7 ans d'application ?
Transformation numérique
RGPD : quel bilan en 7 ans d’application ?
Lire
08
MIN
Image Les compétences IT au cœur des stratégies du dark web
Transformation numérique
Les compétences IT au cœur des stratégies du dark web
Lire
07
MIN
Image Le marché du cloud de confiance prend (enfin) son envol
Souveraineté numérique
Le marché du cloud de confiance prend (enfin) son envol
Lire
10
MIN
Image Procès Google : peut-on encore réguler les géants du Web ?
Transformation numérique
Procès Google : peut-on encore réguler les géants du Web ?
Lire
06
MIN
Image Transposition(s) nationale(s) de NIS2 dans l’UE : quelle pagaille !
Transformation numérique
Transposition(s) nationale(s) de NIS2 dans l’UE : quelle pagaille !
Lire
07
MIN
Image Souveraineté, innovation, cybersécurité : quand les territoires prennent la main
Transformation numérique
Souveraineté, innovation, cybersécurité : quand les territoires prennent la main
Lire
07
MIN