Image Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Cyber +
19.02.26 Cyber +
Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Lire
08
MIN
Image Bitchat : une “application de survie” pour résister aux coupures d’internet
Cyber +
18.02.26 Cyber +
Bitchat : une “application de survie” pour résister aux coupures d’internet
Lire
07
MIN
Image Loi de blocage et cyber : vers un tournant répressif au nom de la souveraineté informationnelle
Cyber +
16.02.26 Cyber +
Loi de blocage et cyber : vers un tournant répressif au nom de la souveraineté informationnelle
Lire
08
MIN
Image Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Cyber +
13.02.26 Cyber +
Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Lire
08
MIN
Image Snow Crash dans les pipelines : attaques sur la transformation logicielle
Cyber +
11.02.26 Cyber +
Snow Crash dans les pipelines : attaques sur la transformation logicielle
Lire
08
MIN
Image La RAM, produit de luxe ?
Cyber +
10.02.26 Cyber +
La RAM, produit de luxe ?
Lire
08
MIN
Image Le goût retrouvé du vide : l’IA vacille aussi
Cyber +
09.02.26 Cyber +
Le goût retrouvé du vide : l’IA vacille aussi
Lire
07
MIN
Image Donnée de santé : valeur politique ou valeur économique ?
Cyber +
04.02.26 Cyber +
Donnée de santé : valeur politique ou valeur économique ?
Lire
05
MIN
Image Clearview AI, l’entreprise aux 100 millions d’euros d’amendes en Europe
Cyber +
02.02.26 Cyber +
Clearview AI, l’entreprise aux 100 millions d’euros d’amendes en Europe
Lire
08
MIN
Image Détecter les jeunes talents du cyber : tiers-lieu numérique et souveraineté technique européenne
Cyber +
28.01.26 Cyber +
Détecter les jeunes talents du cyber : tiers-lieu numérique et souveraineté technique européenne
Lire
09
MIN
Image [Routes de la surveillance] Épisode 4 : Italie, le marché florissant des logiciels espions transalpins
Cyber +
19.01.26 Cyber +
Routes de la surveillance Épisode 4 : Italie, le marché florissant des logiciels espions transalpins
Lire
12
MIN
Image Sur le fil : éthique du hacker, contrôle fait liberté
Cyber +
12.01.26 Cyber +
Sur le fil : éthique du hacker, contrôle fait liberté
Lire
10
MIN
Image Cyberpunk, IA et Pouvoir : Pourquoi Nous Pensons Encore le Numérique avec un Siècle de Retard
Cyber +
12.01.26 Cyber +
Cyberpunk, IA et Pouvoir : Pourquoi Nous Pensons Encore le Numérique avec un Siècle de Retard
Lire
07
MIN
Image [Routes de la surveillance] Épisode 3 : Israël - hub mondial de la cyber-offensive
Cyber +
09.01.26 Cyber +
Routes de la surveillance Épisode 3 : Israël – hub mondial de la cyber-offensive
Lire
16
MIN
Image Récupération de données : de l’urgence au pilier stratégique de la résilience cyber
Cyber +
08.01.26 Cyber +
Récupération de données : de l’urgence au pilier stratégique de la résilience cyber
Lire
08
MIN
Image Comment l’ANFH forme les hôpitaux publics à la gestion de crise cyber
Cyber +
17.12.25 Cyber +
Comment l’ANFH forme les hôpitaux publics à la gestion de crise cyber
Lire
08
MIN
Image [Net Assessment] et Cybersécurité : précision stratégique dans un monde saturé de données
Cyber +
16.12.25 Cyber +
Net Assessment et Cybersécurité : précision stratégique dans un monde saturé de données
Lire
07
MIN
Image “Jason Bourne cognitifs” : l’avenir de la gestion de crise cyber 
Cyber +
12.12.25 Cyber +
“Jason Bourne cognitifs” : l’avenir de la gestion de crise cyber 
Lire
13
MIN
Image Le BISO, maillon opérationnel entre cybersécurité et métiers
Cyber +
11.12.25 Cyber +
Le BISO, maillon opérationnel entre cybersécurité et métiers
Lire
06
MIN
Image Les systèmes rêvent aussi : comprendre les crises cyber dans l’ère cognitive
Cyber +
09.12.25 Cyber +
Les systèmes rêvent aussi : comprendre les crises cyber dans l’ère cognitive
Lire
12
MIN
Image Cyber assurances et hôpitaux : le couple impossible ?
Cyber +
05.12.25 Cyber +
Cyber assurances et hôpitaux : le couple impossible ?
Lire
05
MIN