Depuis 1998, je poursuis une introspection constante qui m’a conduit à analyser les mécanismes de l’information, de la manipulation et du pouvoir symbolique. Mon engagement est clair : défendre la vérité, outiller les citoyens, et sécuriser les espaces numériques. Spécialiste en analyse des médias, en enquêtes sensibles et en cybersécurité, je mets mes compétences au service de projets éducatifs et sociaux, via l’association Artia13. On me décrit comme quelqu’un de méthodique, engagé, intuitif et lucide. Je crois profondément qu’une société informée est une société plus libre.
L'attribution d'une attaque cyber exige de caractériser des indices techniques complexes tandis que les commanditaires étatiques se dissimulent derrière des outils technologiques et des mercenaires privés. Publié le 04/05/2025 17:00…
Will 2025 mark a pivotal turning point in the way age assurance protects minors from harmful and illegal content? With growing public and regulatory pressure on adult content platforms throughout…
La police a frappé fort le gang de hackers Lockbit, en piratant la plateforme des cybercriminels, puis en affichant le nom des membres. Toutefois, le groupe RansomHub s’est déjà imposé…
🔔 Abonnez-vous ! ⬇️ Passez à l'ère de la cybersécurité agile ⬇️ Nos liens : ➡️ Inscrivez-vous à notre prochain webinaire ! https://feelagile.com/webinar-geek/ ➡️ Recevoir nos newsletters et d'autres surprises…
Le projet de loi de programmation militaire, examiné en première lecture par le Sénat, contient plusieurs articles enrichissant le code de la défense et relatifs à la lutte contre les…
Les banques intègrent les critères ESG dans l'octroi de crédit à leurs clients, mais le risque cyber reste un angle mort. Alors, comment les aider à intégrer ce risque si…
🔔 Abonnez-vous ! ⬇️ Passez à l'ère de la cybersécurité agile ⬇️ Nos liens : ➡️ Inscrivez-vous à notre prochain webinaire ! https://feelagile.com/webinar-geek/ ➡️ Recevoir nos newsletters et d'autres surprises…
Après PRISM, puis les ambigüités d'une loi de programmation militaire très extensive sur la surveillance de données personnelles des citoyens, le Forum d'Avignon souhaite un débat public sur "les principes…
Allentis exploite l’IA pour affiner la détection des menaces en améliorant la précision et en réduisant les faux positifs sur les infrastructures IT et industrielles. Nos modèles s’adaptent dynamiquement aux…
Les autorités américaines ont demandé la saisie de 138 services de streaming illégal. Ces sites étaient massivement utilisés pour visionner du contenu sportif. L’année s’est mal terminée pour les tricheurs…
🔔 Abonnez-vous ! ⬇️ Passez à l'ère de la cybersécurité agile ⬇️ Nos liens : ➡️ Inscrivez-vous à notre prochain webinaire ! https://feelagile.com/webinar-geek/ ➡️ Recevoir nos newsletters et d'autres surprises…
Les offres de Cloud dédiées au grand public se multiplient. Microsoft, Amazon, Google, Apple... tout le monde s'y met. C'est même une des tendances clés de l'année 2014 selon la…
Regulations across the western world have asked platforms to remove harmful content as well as hate speech. However, how are platforms managing to define, identify and remove such content as…
Adopté par le Sénat le 12 mars dernier, le projet de loi relatif à la résilience des infrastructures et au renforcement de la cybersécurité arrive à l'Assemblée nationale. Loin d'être une…
TERRORISME - Oui, le numérique est un formidable outil au service de la démocratie, en attestent, par exemple, les Révolutions arabes initiées par un simple tweet, lequel a permis de…
This session explores how infrastructure and cloud providers navigate the complex challenge of addressing online abuse and harmful content. Through the lens of AWS's Trust & Safety team, we'll examine…
Un vaste fichier regroupant les données de géolocalisation de millions de smartphones a été mis en vente par des hackers. Il inclut également des historiques de déplacements concernant des citoyens…
🔔 Abonnez-vous ! ⬇️ Passez à l'ère de la cybersécurité agile ⬇️ Nos liens : ➡️ Inscrivez-vous à notre prochain webinaire ! https://feelagile.com/webinar-geek/ ➡️ Recevoir nos newsletters et d'autres surprises…
TECHNO - La taille d'une entreprise, son volume d'affaires, son nombre d'employés ne sont aujourd'hui plus des prérequis d'attaques, car les motivations ont changé. La malveillance est devenue un business…
As civil society organizations (CSOs) fight for human rights, democracy, and vulnerable communities, they face an increasing wave of cyberattacks, disinformation, and digital threats—while also contending with growing financial pressures…
Le deepfake, qui consiste en la manipulation de vidéos, de sons et d'images générées par l'intelligence artificielle, est aujourd'hui une menace redoutable pour les institutions financières. Qui pourrait oublier l’escroquerie…
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.