Tribunes
Les faucons du numérique
Une vulnérabilité, c'est une faille à corriger. C'est ce qu'on nous apprend.
Un rapport de l'Atlantic Council dit l'inverse : c'est un actif stratégique à exploiter. Et ses auteurs savent de quoi ils parlent — leurs financeurs fabriquent les armes qui en dépendent.
Tribunes
Lord of Cyber War
La dernière lettre de marque américaine remonte à 1812. Deux siècles plus tard, le Congrès envisage de ressusciter l'instrument. Pour lutter contre le cybercrime, dit-on. L'explication ne tient pas. Quelque chose d'autre se prépare.
Tribunes
Le dernier canal
« Le renseignement était authentique. C'était là toute sa beauté. » Le 7 janvier, les États-Unis se sont retirés de trois forums de coopération cyber. Le 9 janvier, la CISA a clôturé dix Emergency Directives. Moins une maturation qu'un arbitrage contraint.
Tribunes
I Am Altering the Deal
Le 7 janvier 2026, les États-Unis ont quitté le Hybrid CoE, la Freedom Online Coalition et le GFCE. Trois forums cyber occidentaux abandonnés. Les dépendances européennes, elles, restent intactes.
Tribunes
Final report, 2026. Third officer reporting.
600 millions de données exposées. 50 organisations majeures compromises. EDR en place, SOC opérationnel, conformité respectée. Elles ont quand même été compromises. Bilan 2025.
Tribunes
Desert Power : survivre sans l'Empire
1 milliard de dollars pour les opérations cyber offensives US. CISA démantelée. CVE menacé. Les événements de l'automne 2025 valident un diagnostic posé depuis des mois.
Tribunes
We are the champions... or not
Vade, Alsid, Sentryo, Qosmos : les quatre plus belles sorties cyber françaises sont parties ailleurs. On finance la souveraineté, on vend aux Américains. Anatomie d'un circuit.
Tribunes
L'angle mort de la souveraineté numérique : pourquoi l'open source ne nous sauvera pas
L'open source comme rempart souverain ? L'analyse technique révèle que 70% de l'écosystème dépend de l'infrastructure qu'il prétend contourner. Décryptage d'une illusion.
Tribunes
De la contrainte réglementaire à l'avantage stratégique : anticiper la loi sur la résilience comme levier d'antifragilité
La loi résilience de septembre 2025 préfigure une rupture conceptuelle. Comment transformer ces futures contraintes en leviers de création de valeur ? Méthode.
Tribunes
Cloud Souverain : L'Europe lance le défi aux acteurs qui en parlent
180 millions d'euros, critères publics, notation détaillée. La Commission européenne lance un appel d'offres qui va révéler l'état réel de l'offre cloud souveraine.
Tribunes
L'IA invisible : Le paradoxe de la cybersécurité moderne
Comités d'éthique pour ChatGPT, confiance aveugle pour l'IA du SOC. Nous utilisons depuis 10 ans des systèmes d'IA en cybersécurité sans appliquer les critères que nous définissons aujourd'hui.
Tribunes
Les contributeurs français à la cybersécurité open source : Une analyse critique (1998-2025)
TestDisk, Frida, Mimikatz : des outils français utilisés mondialement. Cartographie factuelle d'un écosystème entre excellence technique et réalités économiques.
Tribunes
De l'officier de sécurité au RSSI : La France, pionnière paradoxale de la cybersécurité (1945-2025)
Comment la France est passée de l'officier du chiffre au RSSI moderne ? Deuxième volet de l'histoire de la cybersécurité française, entre excellence institutionnelle et paradoxes.
Tribunes
Les pionniers oubliés : Comment la France a inventé la cybersécurité moderne (1883-1945)
Kerckhoffs en 1883, Givierge, Painvin. La France disposait d'institutions cryptographiques 30 ans avant les Anglo-Saxons. Histoire méconnue des fondateurs de la cybersécurité.
Tribunes
Cyber-résilience : quand les données deviennent vivantes
Blinder des périmètres poreux ne suffit plus. L'heure est à l'antifragilité : des données qui se renforcent face aux attaques plutôt que de simplement résister.
Tribunes
L'IA ou l'effondrement du modèle défensif occidental
Identifier, cataloguer, protéger : notre modèle défensif repose sur l'idée que la défense peut rattraper l'attaque. L'IA révèle l'impossibilité mathématique de cette prémisse.
Tribunes
Les 264 milliards de l'iceberg : ce que l'étude Asterès-CIGREF cache sur la 'dépendance' cloud
264 milliards de 'pertes' selon Asterès, 542 milliards de valeur créée selon la Commission européenne. Même sujet, conclusions opposées. Décryptage d'une manipulation méthodologique.
Tribunes
La dépendance européenne : otage d'un système de vulnérabilités qu'elle ne contrôle pas
CVE, NVD, CIS, KEV : l'Europe fonctionne sur des rails américains en cybersécurité. Comment un continent avancé s'est retrouvé dépendant d'infrastructures qu'il ne maîtrise pas ?