Image Donnée de santé : valeur politique ou valeur économique ?
Cyber +
04.02.26 Cyber +
Donnée de santé : valeur politique ou valeur économique ?
Lire
05
MIN
Image Le spectre électromagnétique en orbite : une ressource stratégique sous tension
Cybersécurité
03.02.26 Cybersécurité
Le spectre électromagnétique en orbite : une ressource stratégique sous tension
Lire
08
MIN
Image Clearview AI, l’entreprise aux 100 millions d’euros d’amendes en Europe
Cyber +
02.02.26 Cyber +
Clearview AI, l’entreprise aux 100 millions d’euros d’amendes en Europe
Lire
08
MIN
Image ESTIA, une alliance pour promouvoir un cloud européen véritablement souverain
Cybersécurité
29.01.26 Cybersécurité
ESTIA, une alliance pour promouvoir un cloud européen véritablement souverain
Lire
08
MIN
Image Détecter les jeunes talents du cyber : tiers-lieu numérique et souveraineté technique européenne
Cyber +
28.01.26 Cyber +
Détecter les jeunes talents du cyber : tiers-lieu numérique et souveraineté technique européenne
Lire
09
MIN
Image Faut-il encore se former à la cybersécurité à l’ère de l’IA ? 
Transformation numérique
Faut-il encore se former à la cybersécurité à l’ère de l’IA ? 
Lire
09
MIN
Image Starlink en Iran : les mollahs contre le magnat
Cyber stabilité
25.01.26 Cyber stabilité
Starlink en Iran : les mollahs contre le magnat
Lire
07
MIN
Image Vers un monde sans mineurs sur les réseaux sociaux ?
Transformation numérique
Vers un monde sans mineurs sur les réseaux sociaux ?
Lire
09
MIN
Image Prospective cyber : l’internet satellitaire, une arme redoutable aux mains d’acteurs non-étatiques ?
Transformation numérique
Prospective cyber : l’internet satellitaire, une arme redoutable aux mains d’acteurs non-étatiques ?
Lire
11
MIN
Image Pour une souveraineté numérique pragmatique et ambitieuse en Europe
Souveraineté numérique
Pour une souveraineté numérique pragmatique et ambitieuse en Europe
Lire
03
MIN
Image Les multiverses cybernétiques : maintenir la cohérence du réel numérique
Cybersécurité
19.01.26 Cybersécurité
Les multiverses cybernétiques : maintenir la cohérence du réel numérique
Lire
06
MIN
Image [Routes de la surveillance] Épisode 4 : Italie, le marché florissant des logiciels espions transalpins
Cyber +
19.01.26 Cyber +
Routes de la surveillance Épisode 4 : Italie, le marché florissant des logiciels espions transalpins
Lire
12
MIN
Image [MOA] MuddyWater : une goutte d’eau au coeur de la stratégie de guerre douce de Téhéran
Cybercriminalité
MOA MuddyWater : une goutte d’eau au coeur de la stratégie de guerre douce de Téhéran
Lire
07
MIN
Image De la confiance avant toute chose
Transformation numérique
De la confiance avant toute chose
Lire
02
MIN
Image Le contrat, premier levier de cybersécurité
Cyber stabilité
14.01.26 Cyber stabilité
Le contrat, premier levier de cybersécurité
Lire
10
MIN
Image Grok : anatomie d’une IA sans garde-fous
Transformation numérique
Grok : anatomie d’une IA sans garde-fous
Lire
07
MIN
Image Sur le fil : éthique du hacker, contrôle fait liberté
Cyber +
12.01.26 Cyber +
Sur le fil : éthique du hacker, contrôle fait liberté
Lire
10
MIN
Image Cyberpunk, IA et Pouvoir : Pourquoi Nous Pensons Encore le Numérique avec un Siècle de Retard
Cyber +
12.01.26 Cyber +
Cyberpunk, IA et Pouvoir : Pourquoi Nous Pensons Encore le Numérique avec un Siècle de Retard
Lire
07
MIN
Image [Routes de la surveillance] Épisode 3 : Israël - hub mondial de la cyber-offensive
Cyber +
09.01.26 Cyber +
Routes de la surveillance Épisode 3 : Israël – hub mondial de la cyber-offensive
Lire
16
MIN
Image Récupération de données : de l’urgence au pilier stratégique de la résilience cyber
Cyber +
08.01.26 Cyber +
Récupération de données : de l’urgence au pilier stratégique de la résilience cyber
Lire
08
MIN
Image L’OSINT à l’épreuve de l’IA : explorer, mesurer, vérifier
Transformation numérique
L’OSINT à l’épreuve de l’IA : explorer, mesurer, vérifier
Lire
07
MIN