Image Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Cyber +
19.02.26 Cyber +
Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Lire
08
MIN
Image Startups cyber : 10 conseils pour passer du concept à la commercialisation
Cybersécurité
19.02.26 Cybersécurité
Startups cyber : 10 conseils pour passer du concept à la commercialisation
Lire
10
MIN
Image Bitchat : une “application de survie” pour résister aux coupures d’internet
Cyber +
18.02.26 Cyber +
Bitchat : une “application de survie” pour résister aux coupures d’internet
Lire
07
MIN
Image Stratégie nationale cyber : comme un avion sans aile ?  
Cybersécurité
17.02.26 Cybersécurité
Stratégie nationale cyber : comme un avion sans aile ?  
Lire
06
MIN
Image Cyber et cognitif : doctrines, vulnérabilités et transformation du cadre stratégique
Cybersécurité
17.02.26 Cybersécurité
Cyber et cognitif : doctrines, vulnérabilités et transformation du cadre stratégique
Lire
19
MIN
Image La guerre cognitive n’est plus un concept : elle est déjà industrialisée
Cyber stabilité
17.02.26 Cyber stabilité
La guerre cognitive n’est plus un concept : elle est déjà industrialisée
Lire
10
MIN
Image Loi de blocage et cyber : vers un tournant répressif au nom de la souveraineté informationnelle
Cyber +
16.02.26 Cyber +
Loi de blocage et cyber : vers un tournant répressif au nom de la souveraineté informationnelle
Lire
08
MIN
Image Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Cyber +
13.02.26 Cyber +
Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Lire
08
MIN
Image Menace quantique : l’ANSSI sonne le tocsin
Transformation numérique
Menace quantique : l’ANSSI sonne le tocsin
Lire
05
MIN
Image Snow Crash dans les pipelines : attaques sur la transformation logicielle
Cyber +
11.02.26 Cyber +
Snow Crash dans les pipelines : attaques sur la transformation logicielle
Lire
08
MIN
Image La RAM, produit de luxe ?
Cyber +
10.02.26 Cyber +
La RAM, produit de luxe ?
Lire
08
MIN
Image Cybersécurité des ETI : de la prise de conscience à la structuration stratégique
Cybersécurité
09.02.26 Cybersécurité
Cybersécurité des ETI : de la prise de conscience à la structuration stratégique
Lire
06
MIN
Image Le goût retrouvé du vide : l’IA vacille aussi
Cyber +
09.02.26 Cyber +
Le goût retrouvé du vide : l’IA vacille aussi
Lire
07
MIN
Image Libérer la compétitivité : repenser l’investissement en cybersécurité en Europe
Cybersécurité
06.02.26 Cybersécurité
Libérer la compétitivité : repenser l’investissement en cybersécurité en Europe
Lire
07
MIN
Image L’indice de résilience numérique, un thermomètre des dépendances critiques
Souveraineté numérique
L’indice de résilience numérique, un thermomètre des dépendances critiques
Lire
06
MIN
Image Donnée de santé : valeur politique ou valeur économique ?
Cyber +
04.02.26 Cyber +
Donnée de santé : valeur politique ou valeur économique ?
Lire
05
MIN
Image Le spectre électromagnétique en orbite : une ressource stratégique sous tension
Cybersécurité
03.02.26 Cybersécurité
Le spectre électromagnétique en orbite : une ressource stratégique sous tension
Lire
08
MIN
Image Clearview AI, l’entreprise aux 100 millions d’euros d’amendes en Europe
Cyber +
02.02.26 Cyber +
Clearview AI, l’entreprise aux 100 millions d’euros d’amendes en Europe
Lire
08
MIN
Image ESTIA, une alliance pour promouvoir un cloud européen véritablement souverain
Cybersécurité
29.01.26 Cybersécurité
ESTIA, une alliance pour promouvoir un cloud européen véritablement souverain
Lire
08
MIN
Image Détecter les jeunes talents du cyber : tiers-lieu numérique et souveraineté technique européenne
Cyber +
28.01.26 Cyber +
Détecter les jeunes talents du cyber : tiers-lieu numérique et souveraineté technique européenne
Lire
09
MIN
Image Faut-il encore se former à la cybersécurité à l’ère de l’IA ? 
Transformation numérique
Faut-il encore se former à la cybersécurité à l’ère de l’IA ? 
Lire
09
MIN