Image SBOM : de la contrainte réglementaire au socle de la sécurité logicielle
Cybersécurité
27.11.25 Cybersécurité
SBOM : de la contrainte réglementaire au socle de la sécurité logicielle
Lire
09
MIN
Image Red teaming : le retour d’expérience de TotalEnergies
Cybersécurité
26.11.25 Cybersécurité
Red teaming : le retour d’expérience de TotalEnergies
Lire
07
MIN
Image Kimsuky: l’oeil de Pyongyang dans la boîte mail de Séoul
Cybercriminalité
Kimsuky: l’oeil de Pyongyang dans la boîte mail de Séoul
Lire
08
MIN
Image Cartographie du numérique africain : infrastructures en expansion, autonomie en question
Cybersécurité
24.11.25 Cybersécurité
Cartographie du numérique africain : infrastructures en expansion, autonomie en question
Lire
08
MIN
Image Éric Singer, CISO d’Ingenico, artisan de la confiance numérique
Cybersécurité
21.11.25 Cybersécurité
Éric Singer, CISO d’Ingenico, artisan de la confiance numérique
Lire
06
MIN
Image Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Transformation numérique
Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Lire
07
MIN
Image Shani Benoualid, ambassadrice du Trust & Safety Forum : “l’Europe a la régulation, mais pas encore l’écosystème”
Cyber +
18.11.25 Cyber +
Shani Benoualid, ambassadrice du Trust & Safety Forum : “l’Europe a la régulation, mais pas encore l’écosystème”
Lire
09
MIN
Image La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Cybersécurité
18.11.25 Cybersécurité
La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Lire
10
MIN
Image Souveraineté cloud : comment Berlin et Paris tentent de tracer une ligne européenne
Souveraineté numérique
Souveraineté cloud : comment Berlin et Paris tentent de tracer une ligne européenne
Lire
17
MIN
Image Avant de quitter Microsoft, bien évaluer les risques et bénéfices associés
Souveraineté numérique
Avant de quitter Microsoft, bien évaluer les risques et bénéfices associés
Lire
06
MIN
Image Cloud Sovereighty Framework : quand le diable se cache dans les détails            
Souveraineté numérique
Cloud Sovereighty Framework : quand le diable se cache dans les détails            
Lire
05
MIN
Image Le risque pénal des hackers éthiques
Cybersécurité
10.11.25 Cybersécurité
Le risque pénal des hackers éthiques
Lire
05
MIN
Image Les FIGs, une puissance économique au service de la Tech US ?
Cybersécurité
07.11.25 Cybersécurité
Les FIGs, une puissance économique au service de la Tech US ?
Lire
07
MIN
Image Inde : géant mondial de la cybersécurité en devenir ?
Cyber stabilité
06.11.25 Cyber stabilité
Inde : géant mondial de la cybersécurité en devenir ?
Lire
14
MIN
Image Applications et services tiers : un maillon de plus en plus faible
Cyber +
05.11.25 Cyber +
Applications et services tiers : un maillon de plus en plus faible
Lire
07
MIN
Image Make Europa Great Again ! (MEGA)
Souveraineté numérique
Make Europa Great Again ! (MEGA)
Lire
07
MIN
Image Réguler le numérique, protéger la jeunesse : le pari du Trust & Safety Forum 2026 
Transformation numérique
Réguler le numérique, protéger la jeunesse : le pari du Trust & Safety Forum 2026 
Lire
02
MIN
Image EUCS en pratique : promesse d’harmonisation européenne ou casse-tête de souveraineté
Souveraineté numérique
EUCS en pratique : promesse d’harmonisation européenne ou casse-tête de souveraineté
Lire
11
MIN
Image Souveraine Tech : refaire nation à l’heure des fractures technologiques
Souveraineté numérique
Souveraine Tech : refaire nation à l’heure des fractures technologiques
Lire
08
MIN
Image Analyse de risques du Bitcoin
Cyber +
28.10.25 Cyber +
Analyse de risques du Bitcoin
Lire
07
MIN
Image D’usine du monde à géant technologique : les ressorts de la montée en puissance chinoise
Transformation numérique
D’usine du monde à géant technologique : les ressorts de la montée en puissance chinoise
Lire
08
MIN