Image La règlementation européenne du numérique en 2026 :  entre nouvelles obligations et perspective de simplification  
Transformation numérique
La règlementation européenne du numérique en 2026 :  entre nouvelles obligations et perspective de simplification  
Lire
12
MIN
Image Dark web : du vol de bases clients à la revente d’accès, anatomie des données disponibles
Cybercriminalité
Dark web : du vol de bases clients à la revente d’accès, anatomie des données disponibles
Lire
07
MIN
Image De la théorie à la pratique: retour d’expérience belge sur la mise en œuvre de la [directive NIS2]
Cybersécurité
02.03.26 Cybersécurité
De la théorie à la pratique: retour d’expérience belge sur la mise en œuvre de la directive NIS2
Lire
10
MIN
Image Faut-il renoncer à la sécurité parfaite ?
Gestion des risques
Faut-il renoncer à la sécurité parfaite ?
Lire
05
MIN
Image Avec l’IA, quelques secondes suffisent pour cloner une voix
Fraude
27.02.26 Fraude
Avec l’IA, quelques secondes suffisent pour cloner une voix
Lire
09
MIN
Image Cyberdéfense en première ligne : l’armée de Terre face aux nouvelles menaces
Cyber stabilité
26.02.26 Cyber stabilité
Cyberdéfense en première ligne : l’armée de Terre face aux nouvelles menaces
Lire
07
MIN
Image PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Cyber +
25.02.26 Cyber +
PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Lire
07
MIN
Image Route de la surveillance - épisode 5 : [États-Unis], trouble jeu sur la cybersurveillance
Cyber +
24.02.26 Cyber +
Route de la surveillance – épisode 5 : États-Unis, trouble jeu sur la cybersurveillance
Lire
10
MIN
Image Les CISO face au défi de convaincre le ComEX
Cybersécurité
23.02.26 Cybersécurité
Les CISO face au défi de convaincre le ComEX
Lire
12
MIN
Image Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Gestion des risques
Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Lire
07
MIN
Image Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Cyber +
19.02.26 Cyber +
Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Lire
08
MIN
Image Startups cyber : 10 conseils pour passer du concept à la commercialisation
Cybersécurité
19.02.26 Cybersécurité
Startups cyber : 10 conseils pour passer du concept à la commercialisation
Lire
10
MIN
Image Bitchat : une “application de survie” pour résister aux coupures d’internet
Cyber +
18.02.26 Cyber +
Bitchat : une “application de survie” pour résister aux coupures d’internet
Lire
07
MIN
Image Stratégie nationale cyber : comme un avion sans aile ?  
Cybersécurité
17.02.26 Cybersécurité
Stratégie nationale cyber : comme un avion sans aile ?  
Lire
06
MIN
Image Cyber et cognitif : doctrines, vulnérabilités et transformation du cadre stratégique
Cybersécurité
17.02.26 Cybersécurité
Cyber et cognitif : doctrines, vulnérabilités et transformation du cadre stratégique
Lire
19
MIN
Image La guerre cognitive n’est plus un concept : elle est déjà industrialisée
Cyber stabilité
17.02.26 Cyber stabilité
La guerre cognitive n’est plus un concept : elle est déjà industrialisée
Lire
10
MIN
Image Loi de blocage et cyber : vers un tournant répressif au nom de la souveraineté informationnelle
Cyber +
16.02.26 Cyber +
Loi de blocage et cyber : vers un tournant répressif au nom de la souveraineté informationnelle
Lire
08
MIN
Image Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Cyber +
13.02.26 Cyber +
Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Lire
08
MIN
Image Menace quantique : l’ANSSI sonne le tocsin
Transformation numérique
Menace quantique : l’ANSSI sonne le tocsin
Lire
05
MIN
Image Snow Crash dans les pipelines : attaques sur la transformation logicielle
Cyber +
11.02.26 Cyber +
Snow Crash dans les pipelines : attaques sur la transformation logicielle
Lire
08
MIN
Image La RAM, produit de luxe ?
Cyber +
10.02.26 Cyber +
La RAM, produit de luxe ?
Lire
08
MIN