Image RSSI et DPO : complémentarité ou schizophrénie des fonctions ?
Cyber +
24.04.26 Cyber +
RSSI et DPO : complémentarité ou schizophrénie des fonctions ?
Lire
05
MIN
Image [Route de la surveillance] Épisode 6 - Politiques, lois et réponses : qui régule la surveillance ? 
Cyber +
23.04.26 Cyber +
Route de la surveillance Épisode 6 – Politiques, lois et réponses : qui régule la surveillance ? 
Lire
10
MIN
Image IA Secure : sommes-nous vraiment impuissants face à la menace ?
Cyber +
22.04.26 Cyber +
IA Secure : sommes-nous vraiment impuissants face à la menace ?
Lire
06
MIN
Image Geert Baudewijns (Secutec) : « La cybernégociation sert à cadrer la situation très tôt »
Cyber +
22.04.26 Cyber +
Geert Baudewijns (Secutec) : « La cybernégociation sert à cadrer la situation très tôt »
Lire
10
MIN
Image Règlement Omnibus AI Act : état du texte et principales évolutions envisagées
Cyber +
20.04.26 Cyber +
Règlement Omnibus AI Act : état du texte et principales évolutions envisagées
Lire
10
MIN
Image Cyber : ghost dans la machine stratégique
Cyber +
18.04.26 Cyber +
Cyber : ghost dans la machine stratégique
Lire
11
MIN
Image Censure numérique et contournement satellitaire : la guerre de l'information au Kurdistan iranien
Cyber +
15.04.26 Cyber +
Censure numérique et contournement satellitaire : la guerre de l’information au Kurdistan iranien
Lire
08
MIN
Image Compagnons IA : derrière l’empathie, la collecte des données
Cyber +
03.04.26 Cyber +
Compagnons IA : derrière l’empathie, la collecte des données
Lire
06
MIN
Image Où en sont les entreprises françaises dans la gouvernance de leurs données à l’ère de l’IA?
Cyber +
01.04.26 Cyber +
Où en sont les entreprises françaises dans la gouvernance de leurs données à l’ère de l’IA?
Lire
07
MIN
Image Au PDSF 2026, l’Europe cyber cherche sa doctrine : souveraineté, coalition, IA de confiance
Cyber +
01.04.26 Cyber +
Au PDSF 2026, l’Europe cyber cherche sa doctrine : souveraineté, coalition, IA de confiance
Lire
06
MIN
Image Guerre en Iran : Le système Maven et l'industrialisation du ciblage par l'IA
Cyber +
31.03.26 Cyber +
Guerre en Iran : Le système Maven et l’industrialisation du ciblage par l’IA
Lire
07
MIN
Image Moltbook, répétition générale d’un web pour agents d’IA ?
Cyber +
26.03.26 Cyber +
Moltbook, répétition générale d’un web pour agents d’IA ?
Lire
08
MIN
Image Pourquoi l’empilement d’outils fragilise la cybersécurité des organisations
Cyber +
23.03.26 Cyber +
Pourquoi l’empilement d’outils fragilise la cybersécurité des organisations
Lire
07
MIN
Image Palantir, ange ou démon ?
Cyber +
10.03.26 Cyber +
Palantir, ange ou démon ?
Lire
29
MIN
Image PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Cyber +
25.02.26 Cyber +
PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Lire
07
MIN
Image Route de la surveillance - épisode 5 : [États-Unis], trouble jeu sur la cybersurveillance
Cyber +
24.02.26 Cyber +
Route de la surveillance – épisode 5 : États-Unis, trouble jeu sur la cybersurveillance
Lire
10
MIN
Image Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Cyber +
19.02.26 Cyber +
Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Lire
08
MIN
Image Bitchat : une “application de survie” pour résister aux coupures d’internet
Cyber +
18.02.26 Cyber +
Bitchat : une “application de survie” pour résister aux coupures d’internet
Lire
07
MIN
Image Loi de blocage et cyber : vers un tournant répressif au nom de la souveraineté informationnelle
Cyber +
16.02.26 Cyber +
Loi de blocage et cyber : vers un tournant répressif au nom de la souveraineté informationnelle
Lire
08
MIN
Image Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Cyber +
13.02.26 Cyber +
Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Lire
08
MIN
Image Snow Crash dans les pipelines : attaques sur la transformation logicielle
Cyber +
11.02.26 Cyber +
Snow Crash dans les pipelines : attaques sur la transformation logicielle
Lire
08
MIN