Nos Articles

Cybersécurité
PDG La réglementation ITAR et l'ambition

9 mars 2021 - Temps de lecture : 8 minutes

Annaëlle Le Lostec & Guillemette Jahn

La réglementation ITAR d'origine Nord-Américaine donne aujourd'hui une place de leader aux Etats-Unis sur le marché de la défense et de l’aérospatial. Justifiée lors de la guerre froide par un intérêt de sécurité internationale, cette réglementation freine, depuis la chute de l'empire soviétique, l'autonomisation des industries de ces mêmes secteurs. Par conséquent, comment la réglementation ITAR se justifie-t-elle au XIXeme siècle ?

Logo pole cyber1.png
Page de garde.png

7 janvier 2021 - Temps de lecture : 7 minutes

Guillemette Jahn

A new Internet protocol has been recently presented before the United Nations by China that would risk a fragmentation of the actuel Internet. What is this protocol ? Who could be interested by this new protocol ? What are its potential dangers ? We will try to answer to these questions in this article.

Logo pole cyber1.png
131031041_450648452598063_79767414824293

14 décembre 2020 - Temps de lecture : 25 minutes

Guillemette Jahn

Allons un peu plus loin dans le thème de la cybersécurité et découvrons comment l'UE appréhende le cyberespace ! Cybersécurité, cyberviolence et quelques cybercrimes sont abordés ici dans ce but.

Logo pole cyber1.png
131567786_1048480109004502_1173968111042

24 novembre 2020 - Temps de lecture : 15 minutes

Guillemette Jahn

Cet article s'attache à vous faire découvrir le monde de la cybersécurité via l'interview de deux développeurs. L'un chez Hull, l'autre chez IOS, ils vous partagent leurs expériences en programmation et leurs points de vue sur la question. Définition, enjeux et intérêts, venez découvrir le monde de la cybersécurité !

Logo pole cyber1.png