Penser, décrypter, anticiper
Un blog au service des décideurs publics et privés confrontés à l’incertitude.

Souveraineté
Russie au Moyen-Orient en 2024 : chute d’Assad et fin de l’influence
Après la chute du régime syrien, la Russie redéfinit sa stratégie au Moyen-Orient. Bases militaires, rôle de la Turquie, Ukraine : quelles perspectives ?
Lire l'article

Tous nos articles
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Souveraineté
Russie au Moyen-Orient en 2024 : chute d’Assad et fin de l’influence
Après la chute du régime syrien, la Russie redéfinit sa stratégie au Moyen-Orient. Bases militaires, rôle de la Turquie, Ukraine : quelles perspectives ?
Lire l'article


Cybersécurité
MFA et IAM : comment renforcer la cybersécurité face au Shadow IT et à l’intelligence artificielle
Découvrez comment le MFA, la gestion des identités et les nouvelles réglementations NIS2 et DORA transforment la cybersécurité face au shadow IT et à l’IA.
Lire l'article


Tech War
Nouvelle guerre froide économique : la Chine défie l’Occident
Chine et États-Unis s’affrontent dans une nouvelle guerre froide économique. Quelle place pour l’Europe face à ce duel géopolitique et commercial ?
Lire l'article


Cybersécurité
Pourquoi et comment intégrer la Cyber Threat Intelligence (CTI) dans son entreprise ?
Face à l’escalade des cyberattaques, la Cyber Threat Intelligence s’impose comme un outil stratégique pour anticiper, comprendre et contrer les menaces.
Lire l'article


Gestion des risques
Pourquoi les attaquants n’ont pas besoin d’exploits zéro-day pour compromettre votre SI
Découvrez pourquoi les attaquants privilégient les vulnérabilités connues et les erreurs humaines plutôt que les exploits zéro-day pour compromettre votre système d'information.
Lire l'article


Souveraineté
Guerre militaire et guerre de l’information : le pouvoir stratégique de l’information
Analyse du rôle croissant de la guerre de l’information face aux conflits militaires. Retour d’expérience historique et enjeux contemporains exposés.
Lire l'article


IA
Shadow AI : l’échec inéluctable des politiques de cybersécurité ?
Le Shadow AI, ou utilisation non autorisée d’IA en entreprise, expose les données sensibles et crée des vulnérabilités. Découvrez les risques et les mesures pour sécuriser votre organisation.
Lire l'article


Souveraineté
Gérer les identités et la dette technique : pourquoi c’est un défi pour les entreprises
Découvrez comment gérer efficacement les identités numériques et réduire la dette technique dans votre entreprise pour renforcer la cybersécurité et optimiser vos systèmes IT.
Lire l'article


Gestion des risques
PME et cybersécurité : pourquoi elles sous-estiment encore les impacts d’une cyberattaque
En 2024, 330 000 PME françaises ont subi une cyberattaque. Découvrez pourquoi elles sous-estiment encore les impacts et comment mieux se protéger.
Lire l'article


Cybersécurité
Approche sectorielle en cybersécurité : une nécessité face aux menaces sur les secteurs critiques
La cybersécurité doit-elle adopter une approche sectorielle ? Santé, finance, énergie… Découvrez pourquoi chaque secteur critique nécessite une protection adaptée face aux cyberattaques ciblées et opportunistes.
Lire l'article
