Tribunes
La vulnérabilité de la gestion des vulnérabilités : quand le système censé nous protéger devient notre point faible
Le système mondial CVE, censé nous protéger, est lui-même devenu une vulnérabilité critique. En 2024, son financement a failli s'interrompre. Analyse d'une fragilité structurelle.
Tribunes
De la Défense Périmétrique à l'Antifragilité : La Métamorphose de la Cybersécurité
Pare-feu et VPN ne suffisent plus. XDR, Zero Trust, SASE : la cybersécurité mute vers des systèmes adaptatifs. Décryptage d'une transformation en profondeur.
Tribunes
Cloud souverain : et si la France arrêtait de rater le virage ?
Depuis 2008, la France enchaîne les échecs sur le cloud souverain. Andromède, Gaia-X, Cloud de confiance... En 2025, nouvelle tentative. Sera-t-elle différente ?
Tribunes
Cybersécurité : et si l'État parlait enfin le langage du risque entrepreneurial ?
'Ça coûte 10 fois moins cher de se protéger.' Cette formule de l'ANSSI révèle un décalage profond avec la réalité des PME. Plaidoyer pour une approche économique du risque cyber.
Tribunes
NIS2 : Pourquoi 89% des PME françaises ne sont pas prêtes
15 000 entreprises françaises concernées par NIS2. 89% des PME non prêtes. 5,1 certifications ISO 27001 pour 1000 entreprises contre 28,4 dans les pays nordiques. État des lieux d'un retard structurel.
Tribunes
La dette de sécurité applicative : quand le "Secure by Design" défie la conformité réglementaire
252 jours pour corriger une faille, contre 171 il y a cinq ans. Pendant que NIS2 impose la conformité, la dette de sécurité applicative explose. Analyse d'un paradoxe réglementaire.
Tribunes
Le grand paradoxe de la protection des données
Data brokers sans contrôle d'un côté, affaiblissement du chiffrement de l'autre. La politique européenne de protection des données révèle ses contradictions.
Tribunes
L'Europe face aux portes dérobées : un enjeu de résilience dans un monde incertain
Chiffrement, backdoors, souveraineté : l'Europe doit choisir. Entre pressions américaines et montée en puissance chinoise, la question des portes dérobées révèle les fractures stratégiques du continent.
Tribunes
Gestion de l'identité en 2025
L'identité numérique, autrefois simple gestion des accès, irrigue désormais tous les processus d'entreprise. Face aux deepfakes et à l'IA générative, les règles changent.