AVIS D’EXPERT – Entre bâton réglementaire et levier stratégique :…
Adopté fin 2024, le Cyber Resilience Act (CRA) marque une nouvelle étape dans la régulation européenne de la cybersécurité, en imposant des exigences inédites...
L’ANSSI a délivré la qualification SecNumCloud 3.2 à l’offre PREMI3NS de S3NS. Cette reconnaissance valide une approche encore peu répandue à cette échelle :...
Attendu depuis l’entrée en vigueur d’eIDAS 2, l’acte d’exécution sur l’archivage électronique qualifié a été publié mi-décembre par la Commission européenne. Un texte structurant,...
Jehan Monnier, cofondateur de Belledonne Communications, alerte sur la dépendance croissante des organisations aux solutions de téléphonie sur IP des GAFAM. Il défend une...
AVIS D’EXPERT – Même en Europe, vos données ne vous…
Dans cette tribune, Matthias Nijs, EMEA VP chez Datadobi, alerte sur la fragilité du contrôle réel des données en Europe et sur les limites...
NIS2 : l’Europe investit, mais la maturité cyber reste fragile
Le rapport NIS Investments 2025 de l’ENISA confirme une hausse des investissements cyber en Europe, portée avant tout par la conformité réglementaire. Mais ces...
Bruxelles ouvre une enquête contre Google pour examiner si le géant du web n’abuse pas de sa position dominante en utilisant les contenus en...
Directive salariale : 94 % des entreprises en retard sur…
À six mois de l’échéance de la directive européenne sur la transparence salariale, un sondage national révèle un niveau de préparation très insuffisant dans...
L’Europe brandit la « souveraineté numérique » à chaque discours, mais continue de confier ses briques critiques à des acteurs extra-européens, entre « cloud...
L'European Business Wallet est une nouvelle couche d’infrastructure, à la croisée de l’identité, de la sécurité et de la conformité. C’est aussi le terrain...

AVIS D'EXPERT - Comment l'IA et le context engineering renforcent la cybersécurité défensive
Dans le domaine de la cybersécurité défensive, les informations abondent, mais il est souvent compliqué d’en tirer des enseignements rapides et fiables. Alors que les données affluent d’innombrables systèmes connectés, périphériques et terminaux numériques, les équipes de sécurité passent encore trop de temps à rassembler…






