Cybersécurité
Analyses, enquêtes et pédagogie publique sur la cybersécurité, la continuité de service, la preuve numérique et la souveraineté.
Web3 : au-delà du mot à la mode, ce que le concept change vraiment
3 minDe la BHS au Trésor public, les mêmes faiblesses reviennent: services critiques, continuité brisée, confiance entamée
3 minUn an après l'alerte sur les banques, le silence public du gouvernement est devenu un fait politique
3 minEn ce moment
Déployer le Web3 sans naïveté : méthode, gouvernance et souveraineté
Comment le Web3 peut sécuriser une infrastructure numérique
Dark web : comment les données volées circulent
Deep web : ce qui est caché n’est pas forcément criminel
Incidents, résilience et sujets de fond
Déployer le Web3 sans naïveté : méthode, gouvernance et souveraineté
Pour qu’une stratégie Web3 serve la sécurité publique, il faut des cas d’usage sérieux, un modèle hybride et une gouvernance robuste.
Web3, identité et habilitations : pourquoi cette couche peut changer la sécurité publique
Le Web3 ne sert pas seulement à enregistrer. Il peut aussi renforcer l’identité, les habilitations et la circulation de preuves entre systèmes publics.
Comment le Web3 peut sécuriser une infrastructure numérique
Ce que le Web3 sécurise réellement : les traces, les validations, les preuves d’intégrité et la coordination entre plusieurs acteurs critiques.
Web3 : au-delà du mot à la mode, ce que le concept change vraiment
Sortir des fantasmes pour comprendre ce que le Web3 apporte réellement : registres distribués, preuves partagées, signatures fortes et réduction des points de confiance uniques.
Se protéger : les réflexes citoyens et les défenses institutionnelles
Les citoyens doivent durcir leurs usages. Les institutions doivent structurer leurs défenses. Les deux niveaux sont inséparables.
Dark web : comment les données volées circulent
Pour comprendre le danger du dark web, il faut suivre la vie réelle d'une fuite : vol, exfiltration, qualification, vente, fraude et chantage.
Deep web : ce qui est caché n’est pas forcément criminel
Le deep web ne désigne pas une zone clandestine par nature. Il regroupe surtout les espaces privés, authentifiés et non indexés que nous utilisons déjà tous les jours.
Alerter ne suffisait pas: ce que le député pouvait encore faire, et qu'aucune trace publique ne montre clairement sur ce dossier
Le député a bien posé l'alerte. Mais une question écrite n'épuisait pas, à elle seule, les moyens parlementaires disponibles sur un dossier de cette ampleur.
Cybersécurité financière: une année d'inaction visible ne peut plus être maquillée en prudence gouvernementale
La prudence est légitime dans une crise cyber. Mais au bout d'un an, elle ne peut plus servir de nom poli à l'absence de cap public lisible.
Le flux editorial principal
19 article(s) visible(s)
De la BHS au Trésor public, les mêmes faiblesses reviennent: services critiques, continuité brisée, confiance entamée
Les mots changent selon les cas. La leçon, elle, revient: nos fonctions critiques ont été plus fragiles qu'annoncé.
Un an après l'alerte sur les banques, le silence public du gouvernement est devenu un fait politique
Une question grave a été posée au ministre des Finances en avril 2025. Un an plus tard, l'absence de réponse publique visible est elle-même devenue un problème institutionnel.
Après les attaques, quel modèle de résilience numérique pour le Sénégal ?
La question n’est pas seulement de répondre au prochain incident. Elle est de bâtir un modèle capable d’absorber, restaurer et protéger les fonctions critiques.
BEC, fuites, fraude: les nouvelles armes de la déstabilisation économique
Une fuite de données, un faux ordre de virement ou une usurpation d’identité numérique peuvent suffire à désorganiser une institution ou une entreprise.
Pourquoi les territoires ne peuvent plus dépendre de systèmes fragiles
Un territoire ne peut pas fonctionner durablement sur des systèmes incertains. Quand l’architecture est fragile, c’est la vie locale qui encaisse.