Image La RAM, produit de luxe ?
Cyber +
10.02.26 Cyber +
La RAM, produit de luxe ?
Lire
08
MIN
Image Cybersécurité des ETI : de la prise de conscience à la structuration stratégique
Cybersécurité
09.02.26 Cybersécurité
Cybersécurité des ETI : de la prise de conscience à la structuration stratégique
Lire
06
MIN
Image Le goût retrouvé du vide : l’IA vacille aussi
Cyber +
09.02.26 Cyber +
Le goût retrouvé du vide : l’IA vacille aussi
Lire
07
MIN
Image Libérer la compétitivité : repenser l’investissement en cybersécurité en Europe
Cybersécurité
06.02.26 Cybersécurité
Libérer la compétitivité : repenser l’investissement en cybersécurité en Europe
Lire
07
MIN
Image L’indice de résilience numérique, un thermomètre des dépendances critiques
Souveraineté numérique
L’indice de résilience numérique, un thermomètre des dépendances critiques
Lire
06
MIN
Image Donnée de santé : valeur politique ou valeur économique ?
Cyber +
04.02.26 Cyber +
Donnée de santé : valeur politique ou valeur économique ?
Lire
05
MIN
Image Le spectre électromagnétique en orbite : une ressource stratégique sous tension
Cybersécurité
03.02.26 Cybersécurité
Le spectre électromagnétique en orbite : une ressource stratégique sous tension
Lire
08
MIN
Image Clearview AI, l’entreprise aux 100 millions d’euros d’amendes en Europe
Cyber +
02.02.26 Cyber +
Clearview AI, l’entreprise aux 100 millions d’euros d’amendes en Europe
Lire
08
MIN
Image ESTIA, une alliance pour promouvoir un cloud européen véritablement souverain
Cybersécurité
29.01.26 Cybersécurité
ESTIA, une alliance pour promouvoir un cloud européen véritablement souverain
Lire
08
MIN
Image Détecter les jeunes talents du cyber : tiers-lieu numérique et souveraineté technique européenne
Cyber +
28.01.26 Cyber +
Détecter les jeunes talents du cyber : tiers-lieu numérique et souveraineté technique européenne
Lire
09
MIN
Image Faut-il encore se former à la cybersécurité à l’ère de l’IA ? 
Transformation numérique
Faut-il encore se former à la cybersécurité à l’ère de l’IA ? 
Lire
09
MIN
Image Starlink en Iran : les mollahs contre le magnat
Cyber stabilité
25.01.26 Cyber stabilité
Starlink en Iran : les mollahs contre le magnat
Lire
07
MIN
Image Vers un monde sans mineurs sur les réseaux sociaux ?
Transformation numérique
Vers un monde sans mineurs sur les réseaux sociaux ?
Lire
09
MIN
Image Prospective cyber : l’internet satellitaire, une arme redoutable aux mains d’acteurs non-étatiques ?
Transformation numérique
Prospective cyber : l’internet satellitaire, une arme redoutable aux mains d’acteurs non-étatiques ?
Lire
11
MIN
Image Pour une souveraineté numérique pragmatique et ambitieuse en Europe
Souveraineté numérique
Pour une souveraineté numérique pragmatique et ambitieuse en Europe
Lire
03
MIN
Image Les multiverses cybernétiques : maintenir la cohérence du réel numérique
Cybersécurité
19.01.26 Cybersécurité
Les multiverses cybernétiques : maintenir la cohérence du réel numérique
Lire
06
MIN
Image [Routes de la surveillance] Épisode 4 : Italie, le marché florissant des logiciels espions transalpins
Cyber +
19.01.26 Cyber +
Routes de la surveillance Épisode 4 : Italie, le marché florissant des logiciels espions transalpins
Lire
12
MIN
Image [MOA] MuddyWater : une goutte d’eau au coeur de la stratégie de guerre douce de Téhéran
Cybercriminalité
MOA MuddyWater : une goutte d’eau au coeur de la stratégie de guerre douce de Téhéran
Lire
07
MIN
Image De la confiance avant toute chose
Transformation numérique
De la confiance avant toute chose
Lire
02
MIN
Image Le contrat, premier levier de cybersécurité
Cyber stabilité
14.01.26 Cyber stabilité
Le contrat, premier levier de cybersécurité
Lire
10
MIN
Image Grok : anatomie d’une IA sans garde-fous
Transformation numérique
Grok : anatomie d’une IA sans garde-fous
Lire
07
MIN