Penser, décrypter, anticiper

Un blog au service des décideurs publics et privés confrontés à l’incertitude.
Igor Delanoë, expert en relations Russie-Moyen-Orient, explique l'impact de la chute d’Assad en 2024 et le repositionnement stratégique de la Russie en Syrie et en Afrique.
Souveraineté
Russie au Moyen-Orient en 2024 : chute d’Assad et fin de l’influence
Après la chute du régime syrien, la Russie redéfinit sa stratégie au Moyen-Orient. Bases militaires, rôle de la Turquie, Ukraine : quelles perspectives ?
Lire l'article

Tous nos articles

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Igor Delanoë, expert en relations Russie-Moyen-Orient, explique l'impact de la chute d’Assad en 2024 et le repositionnement stratégique de la Russie en Syrie et en Afrique.
Souveraineté
Russie au Moyen-Orient en 2024 : chute d’Assad et fin de l’influence
Après la chute du régime syrien, la Russie redéfinit sa stratégie au Moyen-Orient. Bases militaires, rôle de la Turquie, Ukraine : quelles perspectives ?
Lire l'article
Illustration de la Table Ronde des Experts sur le MFA
Cybersécurité
MFA et IAM : comment renforcer la cybersécurité face au Shadow IT et à l’intelligence artificielle
Découvrez comment le MFA, la gestion des identités et les nouvelles réglementations NIS2 et DORA transforment la cybersécurité face au shadow IT et à l’IA.
Lire l'article
Tech War
Nouvelle guerre froide économique : la Chine défie l’Occident
Chine et États-Unis s’affrontent dans une nouvelle guerre froide économique. Quelle place pour l’Europe face à ce duel géopolitique et commercial ?
Lire l'article
Illustration de la Cyber Threat Intelligence (CTI) et son rôle en entreprise
Cybersécurité
Pourquoi et comment intégrer la Cyber Threat Intelligence (CTI) dans son entreprise ?
Face à l’escalade des cyberattaques, la Cyber Threat Intelligence s’impose comme un outil stratégique pour anticiper, comprendre et contrer les menaces.
Lire l'article
llustration représentant un hacker ciblant des systèmes via des failles connues, comme des mots de passe faibles et le phishing, plutôt que des exploits zero-day.
Gestion des risques
Pourquoi les attaquants n’ont pas besoin d’exploits zéro-day pour compromettre votre SI
Découvrez pourquoi les attaquants privilégient les vulnérabilités connues et les erreurs humaines plutôt que les exploits zéro-day pour compromettre votre système d'information.
Lire l'article
Illustration de Christian Harbulot, la guerre de l’information et de son impact stratégique
Souveraineté
Guerre militaire et guerre de l’information : le pouvoir stratégique de l’information
Analyse du rôle croissant de la guerre de l’information face aux conflits militaires. Retour d’expérience historique et enjeux contemporains exposés.
Lire l'article
Illustration représentant le concept de Shadow AI : des employés utilisant des outils d’intelligence artificielle non autorisés, tandis que des données sensibles s’échappent vers des entités externes.
IA
Shadow AI : l’échec inéluctable des politiques de cybersécurité ?
Le Shadow AI, ou utilisation non autorisée d’IA en entreprise, expose les données sensibles et crée des vulnérabilités. Découvrez les risques et les mesures pour sécuriser votre organisation.
Lire l'article
Schéma illustrant la gestion des identités et la réduction de la dette technique en cybersécurité
Souveraineté
Gérer les identités et la dette technique : pourquoi c’est un défi pour les entreprises
Découvrez comment gérer efficacement les identités numériques et réduire la dette technique dans votre entreprise pour renforcer la cybersécurité et optimiser vos systèmes IT.
Lire l'article
Illustration d’une PME ciblée par une cyberattaque, symbolisant les risques financiers et opérationnels pour les petites entreprises
Gestion des risques
PME et cybersécurité : pourquoi elles sous-estiment encore les impacts d’une cyberattaque
En 2024, 330 000 PME françaises ont subi une cyberattaque. Découvrez pourquoi elles sous-estiment encore les impacts et comment mieux se protéger.
Lire l'article
Miniature YouTube de l’émission « Table Ronde des Experts » sur la cybersécurité, abordant la spécialisation sectorielle des cyberattaques et les réponses adaptées des défenseurs.
Cybersécurité
Approche sectorielle en cybersécurité : une nécessité face aux menaces sur les secteurs critiques
La cybersécurité doit-elle adopter une approche sectorielle ? Santé, finance, énergie… Découvrez pourquoi chaque secteur critique nécessite une protection adaptée face aux cyberattaques ciblées et opportunistes.
Lire l'article