Think, decipher, anticipate
A blog at the service of public and private decision-makers facing uncertainty.
.jpeg)
Cybersecurity
Why integrate Cyber Threat Intelligence into a business
Dans un contexte où les menaces informatiques évoluent rapidement, la capacité à anticiper les attaques devient un enjeu stratégique. La question n’est plus seulement de détecter une intrusion ou de répondre à un incident, mais de comprendre qui attaque, comment, et pourquoi.
Read the article

All our items
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
.jpeg)
Cybersecurity
Why integrate Cyber Threat Intelligence into a business
Dans un contexte où les menaces informatiques évoluent rapidement, la capacité à anticiper les attaques devient un enjeu stratégique. La question n’est plus seulement de détecter une intrusion ou de répondre à un incident, mais de comprendre qui attaque, comment, et pourquoi.
Read the article


Sovereignty
Military war and information warfare
En guerre depuis mars 2011, le Président syrien Bachar al-Assad a été chassé du pouvoir sans combats militaires significatifs. Un tel retournement de situation relance le débat sur la conduite d’une guerre et sa finalité stratégique. Ce n’est pas la première fois que cela se produit. Le 30 août 2021, les troupes américaines quittent l’Afghanistan après 20 ans de guerre. Le régime installé à Kaboul s’effondre sans que son armée ne le défende réellement. L’avance fulgurante des groupes armés islamistes qui se sont emparés de Damas a quelque similitude avec celle des talibans qui s’emparent de Kaboul. Dans les deux cas de figure, le régime syrien et le régime afghan ont subi une défaite informationnelle majeure au sein des différentes parties de leur population respective.
Read the article

.jpeg)
AI
Shadow AI: the inevitable failure of cybersecurity policies?
Businesses increasingly want to rely on artificial intelligence (AI) to optimize their operations and remain competitive. However, a new threat is emerging: Shadow AI. Do organizations have to choose between business opportunities and a lack of data privacy? What measures should they deploy?
Read the article

.jpeg)
Sovereignty
Managing your identities and technical debt: mission impossible?
Dans un monde où la transformation numérique est omniprésente, la gestion des identités des salariés et des partenaires devient un enjeu majeur pour les entreprises. Un défi pour certaines organisations qui doivent composer avec leur dette technique. Des solutions techniques et organisationnelles doivent être déployées et actualisées régulièrement pour optimiser le contrôle des accès.
Read the article

.jpeg)
Risk Management
Les PME sous-estiment les impacts d’une cyberattaque
Ces entreprises représentent une part significative de l’économie mondiale. Malgré leur importance économique, de nombreuses PME ne sont pas suffisamment préparées aux risques cyber. Elles sous-estiment souvent les impacts d’une cyberattaque.
Read the article
