Image Faut-il renoncer à la sécurité parfaite ?
Gestion des risques
Faut-il renoncer à la sécurité parfaite ?
Lire
05
MIN
Image Avec l’IA, quelques secondes suffisent pour cloner une voix
Fraude
27.02.26 Fraude
Avec l’IA, quelques secondes suffisent pour cloner une voix
Lire
09
MIN
Image Cyberdéfense en première ligne : l’armée de Terre face aux nouvelles menaces
Cyber stabilité
26.02.26 Cyber stabilité
Cyberdéfense en première ligne : l’armée de Terre face aux nouvelles menaces
Lire
07
MIN
Image PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Cyber +
25.02.26 Cyber +
PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Lire
07
MIN
Image Route de la surveillance - épisode 5 : [États-Unis], trouble jeu sur la cybersurveillance
Cyber +
24.02.26 Cyber +
Route de la surveillance – épisode 5 : États-Unis, trouble jeu sur la cybersurveillance
Lire
10
MIN
Image Les CISO face au défi de convaincre le ComEX
Cybersécurité
23.02.26 Cybersécurité
Les CISO face au défi de convaincre le ComEX
Lire
12
MIN
Image Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Gestion des risques
Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Lire
07
MIN
Image Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Cyber +
19.02.26 Cyber +
Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Lire
08
MIN
Image Startups cyber : 10 conseils pour passer du concept à la commercialisation
Cybersécurité
19.02.26 Cybersécurité
Startups cyber : 10 conseils pour passer du concept à la commercialisation
Lire
10
MIN
Image Bitchat : une “application de survie” pour résister aux coupures d’internet
Cyber +
18.02.26 Cyber +
Bitchat : une “application de survie” pour résister aux coupures d’internet
Lire
07
MIN
Image Stratégie nationale cyber : comme un avion sans aile ?  
Cybersécurité
17.02.26 Cybersécurité
Stratégie nationale cyber : comme un avion sans aile ?  
Lire
06
MIN
Image Cyber et cognitif : doctrines, vulnérabilités et transformation du cadre stratégique
Cybersécurité
17.02.26 Cybersécurité
Cyber et cognitif : doctrines, vulnérabilités et transformation du cadre stratégique
Lire
19
MIN
Image La guerre cognitive n’est plus un concept : elle est déjà industrialisée
Cyber stabilité
17.02.26 Cyber stabilité
La guerre cognitive n’est plus un concept : elle est déjà industrialisée
Lire
10
MIN
Image Loi de blocage et cyber : vers un tournant répressif au nom de la souveraineté informationnelle
Cyber +
16.02.26 Cyber +
Loi de blocage et cyber : vers un tournant répressif au nom de la souveraineté informationnelle
Lire
08
MIN
Image Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Cyber +
13.02.26 Cyber +
Informatique éternelle : comment faire pour que le code reste fonctionnel pendant des décennies ?
Lire
08
MIN
Image Menace quantique : l’ANSSI sonne le tocsin
Transformation numérique
Menace quantique : l’ANSSI sonne le tocsin
Lire
05
MIN
Image Snow Crash dans les pipelines : attaques sur la transformation logicielle
Cyber +
11.02.26 Cyber +
Snow Crash dans les pipelines : attaques sur la transformation logicielle
Lire
08
MIN
Image La RAM, produit de luxe ?
Cyber +
10.02.26 Cyber +
La RAM, produit de luxe ?
Lire
08
MIN
Image Cybersécurité des ETI : de la prise de conscience à la structuration stratégique
Cybersécurité
09.02.26 Cybersécurité
Cybersécurité des ETI : de la prise de conscience à la structuration stratégique
Lire
06
MIN
Image Le goût retrouvé du vide : l’IA vacille aussi
Cyber +
09.02.26 Cyber +
Le goût retrouvé du vide : l’IA vacille aussi
Lire
07
MIN
Image Libérer la compétitivité : repenser l’investissement en cybersécurité en Europe
Cybersécurité
06.02.26 Cybersécurité
Libérer la compétitivité : repenser l’investissement en cybersécurité en Europe
Lire
07
MIN