Image Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Transformation numérique
Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Lire
07
MIN
Image Après Shein, des produits illégaux découverts sur cinq autres marketplaces
Transformation numérique
Après Shein, des produits illégaux découverts sur cinq autres marketplaces
Lire
02
MIN
Image La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Cybersécurité
18.11.25 Cybersécurité
La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Lire
10
MIN
Image Un comité stratégique pour accompagner le développement du Trust & Safety Forum 
Cyber stabilité
17.11.25 Cyber stabilité
Un comité stratégique pour accompagner le développement du Trust & Safety Forum 
Lire
03
MIN
Image Anthropic accuse des hackers liés à la Chine d’avoir utilisé son IA Claude pour mener des cyberattaques automatisées.
Cybercriminalité
Anthropic accuse des hackers liés à la Chine d’avoir utilisé son IA Claude pour mener des cyberattaques automatisées.
Lire
01
MIN
Image L'Autorité de la concurrence inflige une amende de 4,6 millions d'euros à Doctolib
Transformation numérique
L’Autorité de la concurrence inflige une amende de 4,6 millions d’euros à Doctolib
Lire
01
MIN
Image Shein dans la tourmente : Paris obtient la suppression des produits illégaux
Transformation numérique
Shein dans la tourmente : Paris obtient la suppression des produits illégaux
Lire
02
MIN
Image L’Union européenne pourrait reporter l’application de l’AI Act
Transformation numérique
L’Union européenne pourrait reporter l’application de l’AI Act
Lire
01
MIN
Image [PODCAST] Régulation numérique : promesse ou illusion ?
Cyber stabilité
05.11.25 Cyber stabilité
PODCAST Régulation numérique : promesse ou illusion ?
Lire
01
MIN
Image Réguler le numérique, protéger la jeunesse : le pari du Trust & Safety Forum 2026 
Transformation numérique
Réguler le numérique, protéger la jeunesse : le pari du Trust & Safety Forum 2026 
Lire
02
MIN
Image EUCS en pratique : promesse d’harmonisation européenne ou casse-tête de souveraineté
Souveraineté numérique
EUCS en pratique : promesse d’harmonisation européenne ou casse-tête de souveraineté
Lire
11
MIN
Image La Commission européenne accuse TikTok et Meta de manquements au Digital Services Act
Transformation numérique
La Commission européenne accuse TikTok et Meta de manquements au Digital Services Act
Lire
02
MIN
Image Analyse de risques du Bitcoin
Cyber +
28.10.25 Cyber +
Analyse de risques du Bitcoin
Lire
07
MIN
Image D’usine du monde à géant technologique : les ressorts de la montée en puissance chinoise
Transformation numérique
D’usine du monde à géant technologique : les ressorts de la montée en puissance chinoise
Lire
08
MIN
Image Une panne majeure chez AWS perturbe fortement l’Internet mondial
Transformation numérique
Une panne majeure chez AWS perturbe fortement l’Internet mondial
Lire
01
MIN
Image [Réserve européenne de cybersécurité] : l’Union se dote d’un bouclier commun
Cybersécurité
20.10.25 Cybersécurité
Réserve européenne de cybersécurité : l’Union se dote d’un bouclier commun
Lire
06
MIN
Image Amérique du Nord : un Américain condamné à quatre ans de prison pour le piratage de PowerSchool
Transformation numérique
Amérique du Nord : un Américain condamné à quatre ans de prison pour le piratage de PowerSchool
Lire
01
MIN
Image Canada : des hacktivistes piratent les systèmes de sonorisation de trois aéroports
Transformation numérique
Canada : des hacktivistes piratent les systèmes de sonorisation de trois aéroports
Lire
01
MIN
Image Québec : une application expose les données personnelles de milliers de familles
Transformation numérique
Québec : une application expose les données personnelles de milliers de familles
Lire
02
MIN
Image Open source : construire l’Europe numérique par l’ouverture
Souveraineté numérique
Open source : construire l’Europe numérique par l’ouverture
Lire
10
MIN
Image Multiplicité des réglementations numériques : comment le rôle du DPO va t-il évoluer ?
Cyber +
03.10.25 Cyber +
Multiplicité des réglementations numériques : comment le rôle du DPO va t-il évoluer ?
Lire
07
MIN