Image Vérification d’âge de l’UE, un festival de failles
Gestion des risques
Vérification d’âge de l’UE, un festival de failles
Lire
11
MIN
Image Distribution quantique de clés (QKD) : quand la promesse quantique se confronte au terrain
Transformation numérique
Distribution quantique de clés (QKD) : quand la promesse quantique se confronte au terrain
Lire
08
MIN
Image Le monde de la Cyber va-t-il connaître sa SaaSpocalypse ?
Cyber stabilité
06.05.26 Cyber stabilité
Le monde de la Cyber va-t-il connaître sa SaaSpocalypse ?
Lire
11
MIN
Image Farida Poulain, l’exécution comme méthode pour transformer le Campus Cyber
Cybersécurité
05.05.26 Cybersécurité
Farida Poulain, l’exécution comme méthode pour transformer le Campus Cyber
Lire
06
MIN
Image Former les combattants du cyber : de la compétence technique à l’entraînement immersif
Cybersécurité
04.05.26 Cybersécurité
Former les combattants du cyber : de la compétence technique à l’entraînement immersif
Lire
10
MIN
Image Lecornu face aux fuites de données, beaucoup de bruit pour rien ?
Cyber stabilité
04.05.26 Cyber stabilité
Lecornu face aux fuites de données, beaucoup de bruit pour rien ?
Lire
11
MIN
Image Linux, Tchap, Visio : la France accélère sa migration hors des outils extra-européens dans un contexte géopolitique tendu
Souveraineté numérique
Linux, Tchap, Visio : la France accélère sa migration hors des outils extra-européens dans un contexte géopolitique tendu
Lire
06
MIN
Image Câbles sectionnés en mer Baltique : zone grise de la détection à l'attribution
Cyber stabilité
29.04.26 Cyber stabilité
Câbles sectionnés en mer Baltique : zone grise de la détection à l’attribution
Lire
08
MIN
Image Nos données de recherche Google dans la nature ? Le compte à rebours est lancé !
Cyber stabilité
28.04.26 Cyber stabilité
Nos données de recherche Google dans la nature ? Le compte à rebours est lancé !
Lire
11
MIN
Image Les PDF et la guérilla connectée : l'avenir de la guerre hybride et décentralisée au Myanmar
Cyber stabilité
28.04.26 Cyber stabilité
Les PDF et la guérilla connectée : l’avenir de la guerre hybride et décentralisée au Myanmar
Lire
08
MIN
Image Mythos, boîte de Pandore ou mystification ?
Cyber stabilité
27.04.26 Cyber stabilité
Mythos, boîte de Pandore ou mystification ?
Lire
11
MIN
Image RSSI et DPO : complémentarité ou schizophrénie des fonctions ?
Cyber +
24.04.26 Cyber +
RSSI et DPO : complémentarité ou schizophrénie des fonctions ?
Lire
05
MIN
Image [Route de la surveillance] Épisode 6 - Politiques, lois et réponses : qui régule la surveillance ? 
Cyber +
23.04.26 Cyber +
Route de la surveillance Épisode 6 – Politiques, lois et réponses : qui régule la surveillance ? 
Lire
10
MIN
Image IA Secure : sommes-nous vraiment impuissants face à la menace ?
Cyber +
22.04.26 Cyber +
IA Secure : sommes-nous vraiment impuissants face à la menace ?
Lire
06
MIN
Image Geert Baudewijns (Secutec) : « La cybernégociation sert à cadrer la situation très tôt »
Cyber +
22.04.26 Cyber +
Geert Baudewijns (Secutec) : « La cybernégociation sert à cadrer la situation très tôt »
Lire
10
MIN
Image Les jeunes, derniers oubliés de la régulation numérique
Cybersécurité
21.04.26 Cybersécurité
Les jeunes, derniers oubliés de la régulation numérique
Lire
09
MIN
Image Règlement Omnibus AI Act : état du texte et principales évolutions envisagées
Cyber +
20.04.26 Cyber +
Règlement Omnibus AI Act : état du texte et principales évolutions envisagées
Lire
10
MIN
Image Ransomware : une économie qui change d’échelle
Cybercriminalité
Ransomware : une économie qui change d’échelle
Lire
06
MIN
Image Cyber : ghost dans la machine stratégique
Cyber +
18.04.26 Cyber +
Cyber : ghost dans la machine stratégique
Lire
11
MIN
Image [FORUM INCYBER 2026] Pour une poignée de data : quand la donnée devient arme 
Cyber stabilité
17.04.26 Cyber stabilité
FORUM INCYBER 2026 Pour une poignée de data : quand la donnée devient arme 
Lire
06
MIN
Image Censure numérique et contournement satellitaire : la guerre de l'information au Kurdistan iranien
Cyber +
15.04.26 Cyber +
Censure numérique et contournement satellitaire : la guerre de l’information au Kurdistan iranien
Lire
08
MIN