Tribunes
L'Arnaque
La circulaire du 5 février place la souveraineté en critère numéro un des achats numériques de l'État. Elle renvoie à un décret absent depuis dix-huit mois. Cinq couches de sécurité dépendent d'infrastructures que l'Europe ne contrôle pas. Aucun texte en vigueur ne les couvre.
Tribunes
Soylent Green
Les "Leaders" des Magic Quadrants ne sont pas des entreprises ordinaires. 80% des fondateurs cyber israéliens viennent du renseignement militaire. Une stratégie de sécurité devrait partir du métier. Le radar propose l'inverse : un modèle universel.
Tribunes
Fantômas au Conseil d'État
Le décret d'application de l'article 31 de la loi SREN devait définir les données sensibles de l'État. Dix-huit mois après le délai, il n'existe pas. Entre-temps, l'État annonce, légifère, migre — et chaque texte renvoie à un texte absent.
Dans la presse
Matinale Silicon — Sécuriser les pipelines et gouverner la donnée à l’ère des LLM
Table ronde avec Chahir Al Echi (Caisse des dépôts) et Philippe Leroy (Silicon Magazine). Défis de cybersécurité, gouvernance des données et scalabilité humaine dans l’industrialisation de l’IA.
Tribunes
They Live...
Le radar CISO 2026 liste 150 sujets. Dix items représentent 5 à 15 millions de dollars sur trois ans. Le calcul ne marche pas, nulle part. Tout le monde suit le même chemin, les mêmes briques, dans le même ordre. Pour un attaquant, une seule carte à apprendre.
Tribunes
SecNumCloud pour les autres ?
SecNumCloud obligatoire pour tous. Sauf pour l'État lui-même ? Enquête sur La Suite numérique.
Tribunes
Les faucons du numérique
Une vulnérabilité, c'est une faille à corriger. C'est ce qu'on nous apprend.
Un rapport de l'Atlantic Council dit l'inverse : c'est un actif stratégique à exploiter. Et ses auteurs savent de quoi ils parlent — leurs financeurs fabriquent les armes qui en dépendent.