La dépendance technologique : le vrai risque caché du cloud

photographie-homme-avec-une-tablette-devant-un-data-center

Depuis que le Cloud Act américain a été promulgué en 2018, le débat public sur la souveraineté numérique tourne en boucle autour d’un seul et même axe : qui peut accéder légalement à nos données ? Les gouvernements européens, les juristes, les régulateurs, tous ont concentré leur énergie sur cette question, pourtant incomplète. Car pendant […]

Salon Souveraineté Numérique 2026

logo-salon-souverainete-numerique-2026

📅 30 juin – 1er juillet 2026 |📍Espace Champerret, Paris, France Les 30 juin et 1er juillet 2026 à l’Espace Champerret (Paris), près de 2 500 décideurs(DSI, RSSI, responsables publics, dirigeants d’entreprises) se réuniront à l’occasion du Salon Souveraineté Numérique pour échanger sur les solutions concrètes permettant de réduire les dépendances aux technologies extra-européens. Placé […]

L’indépendance technologique européenne au cœur du Salon Souveraineté Numérique 2026

photographie-mains-de-femme-travaillant-sur-ordinateur-portable-ecran-union-europeenne

Les 30 juin et 1er juillet 2026, l’Espace Champerret à Paris accueillera le Salon Souveraineté Numérique, un événement professionnel d’envergure placé sous le marrainage d’Anne Le Hénanff, ministre déléguée chargée de l’Intelligence Artificielle et du Numérique. Ce rendez-vous entend donner aux organisations “les moyens de réduire [leurs] dépendances aux fournisseurs extra-européens, tout en optimisant la […]

Fuites de données publiques : l’usager prévenu, mais livré à lui-même

ANTS, plateforme e-campus de la Police nationale, Métropole Aix-Marseille-Provence. En quelques jours, trois alertes différentes, trois contextes différents, mais un même réflexe institutionnel. Informer tardivement, recommander la vigilance, renvoyer chacun à sa boîte mail, à ses mots de passe et à son sang-froid. C’est toujours le même scénario, et toujours la même charge reportée sur […]

Certificats, identités machines, post-quantique : la nouvelle bataille invisible de la confiance numérique

La plupart des cyberattaques ne commencent ni par un ransomware ni par un malware sophistiqué, mais par une identité compromise, mal gérée ou devenue invisible dans le système d’information. Agents publics, applications, serveurs, cartes à puce, tokens, certificats logiciels, dans les organisations, les identités humaines et machines se multiplient à toute vitesse. Avec, en ligne […]

Cybersécurité : pourquoi les fournisseurs inspirent de moins en moins confiance

Les entreprises achètent des technologies de protection, mais doutent de plus en plus de ceux qui les vendent. Selon une étude mondiale publiée par Sophos, seules 5 % des organisations disent faire pleinement confiance à leurs fournisseurs de cybersécurité. Voici le symptôme d’un marché saturé de promesses, où la transparence vérifiable devient un critère aussi […]

Cyber-négociateur : dans la mécanique froide des rançons

Le cyber-négociateur ne ressemble ni à un héros de série, ni à un gourou de la cybersécurité. Dans la réalité, son rôle consiste à entrer en contact avec des groupes criminels, à évaluer les dégâts qu’ils ont perpétré au sein des systèmes d’une entreprise, à mesurer les marges de manœuvre d’une victime et à tenter […]

La cyber, c’est avant tout de la politique

Diplômée de Sciences Po Grenoble, passée par le conseil, le web, et la mode avant de poser ses valises dans la cybersécurité, Amélie Montet Perrin a fondé Cyber Connect avec une idée fixe : rendre l’écosystème cyber lisible pour tous. Officier de réserve au commandement de cyberdéfense des armées, elle évolue dans un secteur où […]