-
Chroniques de Jean Langlois-Berthelot
- Enseignant, SciencesPo
TechWave
Suivre sur : RSS
Dernières chroniques de Jean Langlois-Berthelot
-
Voici les chiffres qui posent la vraie question sur la souveraineté numérique française
Fin Février 2026, la cybersécurité n'est plus un thème sectoriel. Elle est devenue un sujet de souveraineté économique et stratégique.
-
Anssi, NIS2, France 2030, IA offensive : la vérité sur la souveraineté cyber française face aux États-Unis et à la Chine
Entre la directive NIS2, l'explosion des attaques dopées à l'intelligence artificielle et la pression sur les infrastructures critiques, la cybersécurité française entre dans une zone de vérité stratégique.
-
Le Louvre, cible stratégique de la guerre cyber ?
Le Louvre est une icône mondiale. En 2026, c'est aussi une architecture numérique massive, interconnectée et une cible stratégique.
-
L'entropie des réseaux : du bug XZ à la saturation algorithmique
L'automatisation a-t-elle dépassé le contrôle humain ? La sécurité doit-elle donc contenir le chaos ?
-
Cybersécurité 2025 : l'ère du chaos algorithmique
L'incident XZ a révèlé une dérive entropique : des réseaux trop automatisés pour être pleinement sécurisés. La cybersécurité devient une gestion du désordre plutôt qu'une simple détection d'attaques.
-
Cybersécurité géométrique : quand les attaques déforment l'espace des systèmes
La cybersécurité doit évoluer vers une approche topologique qui surveille la cohérence géométrique plutôt que les événements.
-
Sécurité web : quand une seule clé ouvre tout
Quand des clés d'application et des états signés sont mal gérés, sites, portails et API deviennent des portes d'entrée.
-
WhatsApp "zero-click " + iOS : l'opération qui remet les mobiles au centre du risque
Une attaque ciblée a exploité un zero-click WhatsApp et une faille ImageIO pour infiltrer iPhone et Mac
-
Android : deux zero-days exploités, alerte sèche pour les RSSI
Google a publié début septembre une note de sécurité presque banale : 84 failles Android corrigées. Sauf que deux vulnérabilités étaient déjà exploitées. Cela rappelle que le mobile n'est pas un maillon annexe de la chaîne de sécurité.
-
Quelle est la stratégie de Tencent pour devenir un leader dans l'industrie du jeux vidéo
Tencent s'est imposé comme un acteur majeur de l'industrie du jeu vidéo, en grande partie grâce à sa stratégie agressive d'acquisitions et de développement à l'international.
- 1
- 2