Image Le Web3, gage de confiance face à l’IA ? 
Transformation numérique
Le Web3, gage de confiance face à l’IA ? 
Lire
07
MIN
Image Total Recall : Mémoire reprogrammée ou « l’expérience du réel au risque de la technologie »
Transformation numérique
Total Recall : Mémoire reprogrammée ou « l’expérience du réel au risque de la technologie »
Lire
09
MIN
Image Algorithmes et bulles de filtre : peut-on échapper à l’enfermement informationnel ? 
Transformation numérique
Algorithmes et bulles de filtre : peut-on échapper à l’enfermement informationnel ? 
Lire
07
MIN
Image Les [LLM] en entreprise : entre risques et opportunités
Transformation numérique
Les LLM en entreprise : entre risques et opportunités
Lire
05
MIN
Image De la cybersécurité à la résilience : au cœur des transpositions [REC, DORA & NIS2]
Cybersécurité
03.12.24 Cybersécurité
De la cybersécurité à la résilience : au cœur des transpositions REC, DORA & NIS2
Lire
08
MIN
Image [Cloud] : vers la fin réelle des frais de sortie ?
Transformation numérique
Cloud : vers la fin réelle des frais de sortie ?
Lire
06
MIN
Image Salon Big Data & AI : 2024, année de l’accélération
Transformation numérique
Salon Big Data & AI : 2024, année de l’accélération
Lire
07
MIN
Image [NIS 2] : réflexions organisationnelles sur le projet de référentiel des mesures
Souveraineté numérique
NIS 2 : réflexions organisationnelles sur le projet de référentiel des mesures
Lire
07
MIN
Image [L'ère post-quantique] : quelles perspectives juridiques se dessinent ?
Transformation numérique
L’ère post-quantique : quelles perspectives juridiques se dessinent ?
Lire
06
MIN
Image Web3, dApps mobiles et cybersécurité : état des lieux 
Transformation numérique
Web3, dApps mobiles et cybersécurité : état des lieux 
Lire
08
MIN
Image Le Japon en quête de cyber-résilience
Transformation numérique
Le Japon en quête de cyber-résilience
Lire
05
MIN
Image Pourquoi le chiffrement de bout en bout est indispensable à nos démocraties
Transformation numérique
Pourquoi le chiffrement de bout en bout est indispensable à nos démocraties
Lire
06
MIN
Image Cybersécurité et blockchain : quelles perspectives ? 
Transformation numérique
Cybersécurité et blockchain : quelles perspectives ? 
Lire
05
MIN
Image [L’AI Act], un texte politique majeur
Transformation numérique
L’AI Act, un texte politique majeur
Lire
09
MIN
Image [IA et cybersécurité :] deux mondes à rapprocher
Transformation numérique
IA et cybersécurité : deux mondes à rapprocher
Lire
07
MIN
Image Résilience et innovation : [Les atouts de la cybersécurité made in Switzerland] 
Transformation numérique
Résilience et innovation : Les atouts de la cybersécurité made in Switzerland 
Lire
06
MIN
Image Sûreté de l'IA : une coopération stratégique entre Londres et Washington
Transformation numérique
Sûreté de l’IA : une coopération stratégique entre Londres et Washington
Lire
08
MIN
Image De Londres à Paris : l'évolution du paysage des cybermenaces lors des grands événements internationaux
Transformation numérique
De Londres à Paris : l’évolution du paysage des cybermenaces lors des grands événements internationaux
Lire
06
MIN
Image [Fabrice Bru] (Groupement Les Mousquetaires) : « Cybersécurité : l’IA est une source de création de valeur, et donc d'emploi »
Transformation numérique
Fabrice Bru (Groupement Les Mousquetaires) : « Cybersécurité : l’IA est une source de création de valeur, et donc d’emploi »
Lire
10
MIN
Image « [Technopolitique] » : un essai qui analyse l’emprise des BigTech sur nos démocraties
Transformation numérique
« Technopolitique » : un essai qui analyse l’emprise des BigTech sur nos démocraties
Lire
07
MIN
Image Collectivités locales et cyberdéfense [par Jean-Fabrice Lebraty et Rémy Février]
Transformation numérique
Collectivités locales et cyberdéfense par Jean-Fabrice Lebraty et Rémy Février
Lire
19
MIN