Image Éric Singer, CISO d’Ingenico, artisan de la confiance numérique
Cybersécurité
21.11.25 Cybersécurité
Éric Singer, CISO d’Ingenico, artisan de la confiance numérique
Lire
06
MIN
Image Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Transformation numérique
Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Lire
07
MIN
Image Shani Benoualid, ambassadrice du Trust & Safety Forum : “l’Europe a la régulation, mais pas encore l’écosystème”
Cyber +
18.11.25 Cyber +
Shani Benoualid, ambassadrice du Trust & Safety Forum : “l’Europe a la régulation, mais pas encore l’écosystème”
Lire
09
MIN
Image La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Cybersécurité
18.11.25 Cybersécurité
La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Lire
10
MIN
Image Souveraineté cloud : comment Berlin et Paris tentent de tracer une ligne européenne
Souveraineté numérique
Souveraineté cloud : comment Berlin et Paris tentent de tracer une ligne européenne
Lire
17
MIN
Image Avant de quitter Microsoft, bien évaluer les risques et bénéfices associés
Souveraineté numérique
Avant de quitter Microsoft, bien évaluer les risques et bénéfices associés
Lire
06
MIN
Image Cloud Sovereighty Framework : quand le diable se cache dans les détails            
Souveraineté numérique
Cloud Sovereighty Framework : quand le diable se cache dans les détails            
Lire
05
MIN
Image Le risque pénal des hackers éthiques
Cybersécurité
10.11.25 Cybersécurité
Le risque pénal des hackers éthiques
Lire
05
MIN
Image Les FIGs, une puissance économique au service de la Tech US ?
Cybersécurité
07.11.25 Cybersécurité
Les FIGs, une puissance économique au service de la Tech US ?
Lire
07
MIN
Image Inde : géant mondial de la cybersécurité en devenir ?
Cyber stabilité
06.11.25 Cyber stabilité
Inde : géant mondial de la cybersécurité en devenir ?
Lire
14
MIN
Image Applications et services tiers : un maillon de plus en plus faible
Cyber +
05.11.25 Cyber +
Applications et services tiers : un maillon de plus en plus faible
Lire
07
MIN
Image Make Europa Great Again ! (MEGA)
Souveraineté numérique
Make Europa Great Again ! (MEGA)
Lire
07
MIN
Image Réguler le numérique, protéger la jeunesse : le pari du Trust & Safety Forum 2026 
Transformation numérique
Réguler le numérique, protéger la jeunesse : le pari du Trust & Safety Forum 2026 
Lire
02
MIN
Image EUCS en pratique : promesse d’harmonisation européenne ou casse-tête de souveraineté
Souveraineté numérique
EUCS en pratique : promesse d’harmonisation européenne ou casse-tête de souveraineté
Lire
11
MIN
Image Souveraine Tech : refaire nation à l’heure des fractures technologiques
Souveraineté numérique
Souveraine Tech : refaire nation à l’heure des fractures technologiques
Lire
08
MIN
Image Analyse de risques du Bitcoin
Cyber +
28.10.25 Cyber +
Analyse de risques du Bitcoin
Lire
07
MIN
Image D’usine du monde à géant technologique : les ressorts de la montée en puissance chinoise
Transformation numérique
D’usine du monde à géant technologique : les ressorts de la montée en puissance chinoise
Lire
08
MIN
Image Comment faire converger les impératifs de cybersécurité et de sûreté physique
Industrie et OT
23.10.25 Industrie et OT
Comment faire converger les impératifs de cybersécurité et de sûreté physique
Lire
13
MIN
Image Comment fonctionne le brouillage GPS et comment s’en prémunir
Cyber +
21.10.25 Cyber +
Comment fonctionne le brouillage GPS et comment s’en prémunir
Lire
09
MIN
Image [Réserve européenne de cybersécurité] : l’Union se dote d’un bouclier commun
Cybersécurité
20.10.25 Cybersécurité
Réserve européenne de cybersécurité : l’Union se dote d’un bouclier commun
Lire
06
MIN
Image Fermes à trolls : les mercenaires de la désinformation en ligne ?
Cybercriminalité
Fermes à trolls : les mercenaires de la désinformation en ligne ?
Lire
08
MIN