top of page

Rechercher


Le compte à rebours post-quantique est lancé
L’informatique quantique n’est plus un horizon lointain : il redéfinit déjà les règles de la cybersécurité. Face au risque de voir les algorithmes de chiffrement actuels devenir obsolètes, entreprises et institutions se mobilisent. De l’ANSSI à la Commission européenne, un mot d’ordre s’impose : anticiper. Car, dans la course à la cryptographie post-quantique, chaque année compte. Objectif 2030
il y a 2 jours5 min de lecture


L’Europe en quête de souveraineté numérique : des constats aux actions
La souveraineté numérique européenne reste un chantier en construction. Entre domination américaine sur le cloud, dépendance technologique structurelle et fragmentation du marché européen, les vulnérabilités s’accumulent. Pourtant, les leviers existent : cartographier ses dépendances, renforcer sa résilience et miser sur la commande publique. Reste à transformer cette prise de conscience en une véritable stratégie collective. Première étape : connaître ses dépendances
15 oct.4 min de lecture


Crypto et crime : l’essor d’une économie parallèle mondiale
Si les transactions illicites ne représentent qu’une infime partie des flux en cryptomonnaies, leur croissance fulgurante inquiète. Escroqueries «  pig butchering », blanchiment, ransomwares et financements d’États voyous : le crime crypto prend une dimension industrielle et mondiale. Des usages de plus en plus criminels
24 sept.3 min de lecture


Lutte contre la cybercriminalité : nouvelle stratégie, nouvelle ambition
Piratages en série, escroqueries numériques, attaques massives contre les infrastructures : face à une menace qui explose et se...
24 juil.4 min de lecture


Identité numérique : un pilier de souveraineté pour le service public
À l’heure où la transformation numérique du secteur public s’accélère, la gestion des identités numériques (IAM - Identity & Access Management) s’impose comme une priorité stratégique. Elle n’est plus seulement une question technique, mais un levier de résilience, de performance et d’autonomie pour l’État et les collectivités. L’IAM : un socle pour la sécurité, la conformité et la modernisation
15 juil.4 min de lecture


Transformation numérique : l’agilité et la gouvernance comme leviers de croissance des ETI
Dans un contexte de transformation numérique accélérée et de menaces cyber croissantes, les DSI, comme les directeurs de l’innovation,...
17 juin7 min de lecture


Un front commun contre la cybercriminalité
8000 milliards de dollars en 2023. Ce serait le coût de la cybercriminalité, ce qui en fait la 3e économie mondiale derrière les États-Unis et la Chine. Devenue une industrie mondialisée, structurée, la cybercriminalité rime avec fraude, ransomware, désinformation, harcèlement, usurpation d’identité, pédocriminalité, sabotage d’infrastructures… Mais la riposte s’organise : forces de l’ordre, chercheurs, entreprises et institutions européennes construisent, opération après opé
22 avr.6 min de lecture


Maîtriser le risque d’escalade dans le cyberespace : une approche proactive et intégrée nécessaire
Dans un contexte de tensions géopolitiques accrues et d’attaques cybernétiques de plus en plus sophistiquées, la question du risque d’escalade dans le cyberespace devient un enjeu stratégique majeur pour les États et les acteurs non-étatiques. L’accroissement des tensions laisse planer un risque potentiel d’escalade d’autant que certains États et l’OTAN se réservent la possibilité de réagir à des cyberattaques visant leurs infrastructures critiques par des moyens conventionne
15 avr.4 min de lecture


Le temps est venu de reprendre le contrôle de notre cybersécurité
« La souveraineté, c’est avoir le choix et garder la maîtrise technologique avec la possibilité de remise en cause pour se tourner vers...
20 mars6 min de lecture


Entreprises et collectivités : comment se préparer à l'application de NIS 2 et REC ?
Le Sénat a examiné les 11 et 12 mars derniers le projet de loi visant à transposer les directives européennes NIS 2 et REC ainsi que le règlement DORA. Au cœur de ce texte, NIS 2 impose un cadre strict en matière de cybersécurité, avec des obligations renforcées pour les entités essentielles (EE) et les entités importantes (EI). Zoom sur les nouvelles règles, les sanctions prévues et les moyens pour les collectivités territoriales et entreprises concernées d’être conformes.  
19 mars6 min de lecture


La Roumanie sur tous les fronts face aux différentes menaces à la sécurité nationale
Alors que la Roumanie augmente drastiquement son budget militaire pour faire face aux tensions géopolitiques régionales, la France y voit une opportunité pour renforcer sa coopération militaire, notamment à travers la mission Aigle. Outre cette nécessité vitale, la cybersécurité et la gestion des risques sont également des priorités nationales. De leur côté, les entreprises françaises, malgré un contexte favorable, se heurtent à la concurrence d'acteurs extérieurs à l'UE pour
18 mars5 min de lecture


Mules financières : un phénomène en pleine explosion qui alimente la criminalité organisée
L’année dernière, près de 2 millions de comptes bancaires appartenant à des mules financières ont été signalés dans le monde, révélant l’ampleur d’un phénomène en pleine explosion. En facilitant le blanchiment d’argent, ces mules financières participent, parfois à leur insu, à un trafic colossal : des fonds illicites d’une valeur de 3,1 billions de dollars ont transité par le système financier mondial.¹ Face à des réseaux criminels de plus en plus sophistiqués et à une fraude
4 mars4 min de lecture
bottom of page