Think, decipher, anticipate
A blog at the service of public and private decision-makers facing uncertainty.

Sovereignty
Russie au Moyen-Orient en 2024 : chute d’Assad et fin de l’influence
Après la chute du régime syrien, la Russie redéfinit sa stratégie au Moyen-Orient. Bases militaires, rôle de la Turquie, Ukraine : quelles perspectives ?
Read the article

All our items
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Sovereignty
Russie au Moyen-Orient en 2024 : chute d’Assad et fin de l’influence
Après la chute du régime syrien, la Russie redéfinit sa stratégie au Moyen-Orient. Bases militaires, rôle de la Turquie, Ukraine : quelles perspectives ?
Read the article


Cybersecurity
MFA et IAM : comment renforcer la cybersécurité face au Shadow IT et à l’intelligence artificielle
Découvrez comment le MFA, la gestion des identités et les nouvelles réglementations NIS2 et DORA transforment la cybersécurité face au shadow IT et à l’IA.
Read the article


Tech War
Nouvelle guerre froide économique : la Chine défie l’Occident
Chine et États-Unis s’affrontent dans une nouvelle guerre froide économique. Quelle place pour l’Europe face à ce duel géopolitique et commercial ?
Read the article


Cybersecurity
Why integrate Cyber Threat Intelligence into a business
Face à l’escalade des cyberattaques, la Cyber Threat Intelligence s’impose comme un outil stratégique pour anticiper, comprendre et contrer les menaces.
Read the article


Risk Management
Why attackers don't need zero-day exploits to compromise your IS
When we talk about computer attacks, the collective imagination spontaneously turns to highly technical threats. We think of zero-day exploits, complex chains of vulnerabilities, and targeted attacks of rare sophistication. However, in the vast majority of cases, that is not where the incidents start.
Read the article


Sovereignty
Military war and information warfare
Analyse du rôle croissant de la guerre de l’information face aux conflits militaires. Retour d’expérience historique et enjeux contemporains exposés.
Read the article


AI
Shadow AI: the inevitable failure of cybersecurity policies?
Businesses increasingly want to rely on artificial intelligence (AI) to optimize their operations and remain competitive. However, a new threat is emerging: Shadow AI. Do organizations have to choose between business opportunities and a lack of data privacy? What measures should they deploy?
Read the article


Sovereignty
Managing your identities and technical debt: mission impossible?
Découvrez comment gérer efficacement les identités numériques et réduire la dette technique dans votre entreprise pour renforcer la cybersécurité et optimiser vos systèmes IT.
Read the article


Risk Management
PME et cybersécurité : pourquoi elles sous-estiment encore les impacts d’une cyberattaque
En 2024, 330 000 PME françaises ont subi une cyberattaque. Découvrez pourquoi elles sous-estiment encore les impacts et comment mieux se protéger.
Read the article


Cybersecurity
Approche sectorielle en cybersécurité : une nécessité face aux menaces sur les secteurs critiques
La cybersécurité doit-elle adopter une approche sectorielle ? Santé, finance, énergie… Découvrez pourquoi chaque secteur critique nécessite une protection adaptée face aux cyberattaques ciblées et opportunistes.
Read the article
