Think, decipher, anticipate

A blog at the service of public and private decision-makers facing uncertainty.
Igor Delanoë, expert en relations Russie-Moyen-Orient, explique l'impact de la chute d’Assad en 2024 et le repositionnement stratégique de la Russie en Syrie et en Afrique.
Sovereignty
Russie au Moyen-Orient en 2024 : chute d’Assad et fin de l’influence
Après la chute du régime syrien, la Russie redéfinit sa stratégie au Moyen-Orient. Bases militaires, rôle de la Turquie, Ukraine : quelles perspectives ?
Read the article

All our items

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Igor Delanoë, expert en relations Russie-Moyen-Orient, explique l'impact de la chute d’Assad en 2024 et le repositionnement stratégique de la Russie en Syrie et en Afrique.
Sovereignty
Russie au Moyen-Orient en 2024 : chute d’Assad et fin de l’influence
Après la chute du régime syrien, la Russie redéfinit sa stratégie au Moyen-Orient. Bases militaires, rôle de la Turquie, Ukraine : quelles perspectives ?
Read the article
Illustration de la Table Ronde des Experts sur le MFA
Cybersecurity
MFA et IAM : comment renforcer la cybersécurité face au Shadow IT et à l’intelligence artificielle
Découvrez comment le MFA, la gestion des identités et les nouvelles réglementations NIS2 et DORA transforment la cybersécurité face au shadow IT et à l’IA.
Read the article
Tech War
Nouvelle guerre froide économique : la Chine défie l’Occident
Chine et États-Unis s’affrontent dans une nouvelle guerre froide économique. Quelle place pour l’Europe face à ce duel géopolitique et commercial ?
Read the article
Illustration de la Cyber Threat Intelligence (CTI) et son rôle en entreprise
Cybersecurity
Why integrate Cyber Threat Intelligence into a business
Face à l’escalade des cyberattaques, la Cyber Threat Intelligence s’impose comme un outil stratégique pour anticiper, comprendre et contrer les menaces.
Read the article
llustration représentant un hacker ciblant des systèmes via des failles connues, comme des mots de passe faibles et le phishing, plutôt que des exploits zero-day.
Risk Management
Why attackers don't need zero-day exploits to compromise your IS
When we talk about computer attacks, the collective imagination spontaneously turns to highly technical threats. We think of zero-day exploits, complex chains of vulnerabilities, and targeted attacks of rare sophistication. However, in the vast majority of cases, that is not where the incidents start.
Read the article
Illustration de Christian Harbulot, la guerre de l’information et de son impact stratégique
Sovereignty
Military war and information warfare
Analyse du rôle croissant de la guerre de l’information face aux conflits militaires. Retour d’expérience historique et enjeux contemporains exposés.
Read the article
Illustration représentant le concept de Shadow AI : des employés utilisant des outils d’intelligence artificielle non autorisés, tandis que des données sensibles s’échappent vers des entités externes.
AI
Shadow AI: the inevitable failure of cybersecurity policies?
Businesses increasingly want to rely on artificial intelligence (AI) to optimize their operations and remain competitive. However, a new threat is emerging: Shadow AI. Do organizations have to choose between business opportunities and a lack of data privacy? What measures should they deploy?
Read the article
Schéma illustrant la gestion des identités et la réduction de la dette technique en cybersécurité
Sovereignty
Managing your identities and technical debt: mission impossible?
Découvrez comment gérer efficacement les identités numériques et réduire la dette technique dans votre entreprise pour renforcer la cybersécurité et optimiser vos systèmes IT.
Read the article
Illustration d’une PME ciblée par une cyberattaque, symbolisant les risques financiers et opérationnels pour les petites entreprises
Risk Management
PME et cybersécurité : pourquoi elles sous-estiment encore les impacts d’une cyberattaque
En 2024, 330 000 PME françaises ont subi une cyberattaque. Découvrez pourquoi elles sous-estiment encore les impacts et comment mieux se protéger.
Read the article
Miniature YouTube de l’émission « Table Ronde des Experts » sur la cybersécurité, abordant la spécialisation sectorielle des cyberattaques et les réponses adaptées des défenseurs.
Cybersecurity
Approche sectorielle en cybersécurité : une nécessité face aux menaces sur les secteurs critiques
La cybersécurité doit-elle adopter une approche sectorielle ? Santé, finance, énergie… Découvrez pourquoi chaque secteur critique nécessite une protection adaptée face aux cyberattaques ciblées et opportunistes.
Read the article