Retour sur le talk-show Skolae : sensibilisation à la cybersécurité


Actualité publiée le 12 mars 2026

Introduction

Mardi 10/02/206, le réseau Skolae a organisé un talk-show de sensibilisation à la cybersécurité ayant rassemblé plus de 350 étudiants. Animé par Thibaud Robin, expert en audits de sécurité offensifs, l’événement a mêlé retours d’expérience, démonstrations d’outils et conseils pratiques destinés aussi bien aux novices qu’aux étudiants spécialisés.

L’objectif était clair : donner des repères concrets pour améliorer son hygiène numérique au quotidien et comprendre comment se prémunir contre des attaques simples comme contre des menaces plus sophistiquées.

Comprendre le cadre : pentest, sensibilisation et limites éthiques

Thibaud Robin a commencé par replacer son intervention dans le cadre professionnel du pentest, expliquant que son rôle consiste à simuler des attaques pour déceler des vulnérabilités avant qu’un acteur malveillant ne les exploite.

Cette approche offensive n’a pas pour but de nuire mais de révéler des failles techniques et humaines afin d’améliorer les défenses. Les démonstrations et les outils présentés servent donc d’outils pédagogiques. Il a donc pu prouver comment une faiblesse apparemment anodine peut conduire à une compromission plus large si elle n’est pas traitée.

Kamal Hennou, directeur de l’ESGI, a lui aussi appuyé sur l’importance de l’éthique et de l’autorisation écrite : tout test réalisé sur un système qui n’appartient pas à l’auditeur doit être précédé d’un mandat explicite et d’un cadre légal clair.

 

 

Conseils actionnables détaillés

Conseil 1 : sécuriser les objets physiques et les accès

La protection des objets physiques a été un point central du talk-show. Les badges d’accès, souvent perçus comme anodins, peuvent être clonés par des appareils grand public et utilisés pour s’introduire dans des locaux sécurisés.

Il est donc impératif de garder son badge sur soi, de le ranger dans un porte-badge fermé lorsque l’on se déplace et de signaler immédiatement toute perte au service informatique afin que l’accès soit révoqué.

De la même manière, les téléphones, clés USB et ordinateurs portables doivent être traités comme des vecteurs potentiels d’accès :

· verrouillage par mot de passe ou biométrie

· chiffrement des disques lorsque disponible

· procédures claires en cas de vol ou de perte.

Les intervenants ont insisté sur la responsabilité individuelle : un badge ou un PC laissé sans surveillance peut compromettre non seulement la personne mais aussi l’entreprise.

Conseil 2 : renforcer l’authentification et la gestion des mots de passe

L’usage d’un gestionnaire de mots de passe pour générer et stocker des mots de passe uniques et complexes a été fortement recommandé, de même que l’activation de l’authentification à deux facteurs (2FA) sur tous les comptes sensibles.

Les intervenants ont précisé que les méthodes basées sur des applications d’authentification ou des clés physiques (U2F) offrent une meilleure résistance que les codes SMS. Il est également essentiel d’adopter une politique personnelle de renouvellement des mots de passe après une compromission et d’éviter la réutilisation entre services.

Ces pratiques réduisent considérablement la probabilité qu’une fuite de données sur un service tiers n’entraîne une compromission en cascade.

 

Conseil 3 : se prémunir contre le phishing et l’ingénierie sociale

La conférence a rappelé que la plupart des compromissions commencent par une erreur humaine exploitée via le phishing ou l’ingénierie sociale. Apprendre à vérifier l’adresse complète d’un expéditeur, à inspecter les en-têtes d’e-mail et à ne jamais divulguer d’informations sensibles sans vérification sont des réflexes à cultiver.

Les intervenants ont encouragé la participation à des simulations de phishing et à des formations pratiques pour reconnaître les signaux d’alerte : liens suspects, demandes d’urgence, pièces jointes inattendues.

En cas de doute, il faut toujours recouper l’information via un canal officiel connu plutôt que de répondre directement à un message potentiellement frauduleux.

 

Conseil 4 : se tenir informé des menaces avancées et adopter une posture défensive

Enfin, la conférence a abordé la notion d’APT (acteurs persistants avancés) pour rappeler que certaines menaces sont ciblées et sophistiquées. Comprendre l’existence de ces acteurs et leurs objectifs aide à prioriser les mesures de défense : journalisation des événements, détection d’anomalies, sauvegardes régulières et plans de réponse aux incidents.

Les étudiants ont été encouragés à suivre des ressources fiables, à lire des enquêtes et à s’abonner à des chaînes spécialisées pour rester informés des évolutions techniques et des campagnes en cours (exemple celle de Trackflaw)

 

 

Conclusion

Le talk-show cyber Skolae a rappelé que la cybersécurité n’est pas une discipline réservée aux spécialistes mais une compétence collective qui commence par des gestes simples et des habitudes quotidiennes.

Entre la protection des objets physiques, la gestion rigoureuse des mots de passe, la mise à jour des systèmes, la vigilance face au phishing et la compréhension des outils pédagogiques, chaque étudiant peut agir pour réduire significativement les risques.

L’événement a aussi mis en lumière l’importance d’un apprentissage encadré et d’une culture de la responsabilité : se former, s’informer et partager les bonnes pratiques sont les meilleurs moyens de construire des environnements numériques plus sûrs.

 

 

 

 

 

 

 

Pour voir ou revoir la conférence :

https://reseauges75-my.sharepoint.com/personal/llebranchu1_reseau-ges_fr/_layouts/15/stream.aspx?id=%2Fpersonal%2Fllebranchu1_reseau-ges_fr%2FDocuments%2FEnregistrements%2F19h+-+20h+%21-20260210_191500-Enregistrement+de+la+r%C3%A9union.mp4&nav=eyJwbGF5YmFja09wdGlvbnMiOnsic3RhcnRUaW1lSW5TZWNvbmRzIjozMDIzLjQ5MTg1M319&referrer=StreamWebApp.Web&referrerScenario=AddressBarCopied.view.8db3b3fc-1ec1-46c6-a170-b37ed0159a9a&startedResponseCatch=true

Votre nouveau faux ami : le pendentif technologique Friend


Actualité publiée le 20 février 2026

Introduction

L’avènement de l’intelligence artificielle générative a ouvert une boîte de Pandore sociotechnique, où les frontières de l’intimité humaine sont redéfinies par des algorithmes de plus en plus intrusifs.

Au centre de cette tempête médiatique et technologique se trouve « Friend« , un pendentif numérique conçu par Avi Schiffmann, dont l’ambition déclarée est de pallier l’épidémie mondiale de solitude. Ce dispositif, porté autour du cou, ne se contente pas d’assister l’utilisateur. Il l’écoute en permanence, traite ses interactions sociales en temps réel et prétend devenir un confident indispensable

Cependant, derrière cette promesse de compagnonnage éternel se cachent des vulnérabilités systémiques en matière de cybersécurité, des zones d’ombre juridiques concernant le consentement des tiers et une problématique éthique fondamentale sur la marchandisation de l’attachement humain.

Cet objet qui, sous des airs de jouet technologique, pourrait bien devenir l’un des outils de surveillance les plus sophistiqués de l’ère moderne.

 

La genèse d’un compagnon numérique : de l’utilité à l’ émotion

L’histoire de Friend est indissociable de celle de son créateur, Avi Schiffmann. Devenu célèbre à 17 ans pour avoir développé l’un des sites de suivi de la COVID-19 les plus consultés au monde, Schiffmann incarne la figure du prodige de la Silicon Valley capable de pivoter rapidement face aux tendances du marché.

Initialement, le projet ne portait pas sur l’amitié mais sur la productivité. Sous le nom de « Tab », le dispositif était conçu pour enregistrer les réunions et organiser les tâches professionnelles. Le projet avait même réussit à lever plus de 250 000 $ fin 2023.

Cependant, constatant que la concurrence des géants comme Apple ou OpenAI sur le terrain des assistants productifs serait insurmontable, Schiffmann a opéré un changement radical vers ce qu’il appelle les « jouets émotionnels ».

Ce pivot vers la lutte contre la solitude s’appuie sur un constat sociologique alarmant : une personne sur dix en France est en situation d’isolement total et les taux de solitude augmentent de manière exponentielle aux États-Unis et au Canada.

En rachetant le nom de domaine friend.com pour la somme astronomique de 1,8 million de dollars — soit une part majeure de sa levée de fonds initiale de 2,5 millions de dollars — Schiffmann a transformé un outil de travail en une entité numérique dotée d’une personnalité propre, alimentée par les derniers modèles de langage d’Anthropic et de Google.

L’objet physique lui-même, un disque de plastique de moins de deux pouces, se veut minimaliste pour encourager un port permanent. Il ne possède ni écran ni haut-parleur, communiquant exclusivement par des notifications textuelles sur le smartphone de l’utilisateur. Cette simplicité cache une infrastructure cloud complexe où chaque mot prononcé par l’utilisateur ou son entourage devient une donnée traitée par des serveurs distants.

 

Vulnérabilités d’un espion à domicile

Surface d’attaque inédite

D’un point de vue de la sécurité offensive, Friend représente une surface d’attaque inédite.

Le principal risque technique identifié est l’injection de commandes par voie acoustique (prompt injection). Étant donné que le pendentif traite tout ce qu’il entend, un attaquant physique ou une source audio à proximité pourrait prononcer des instructions cachées dans une conversation ou une musique pour manipuler le comportement de l’IA. Cela pourrait conduire l’IA à extraire des informations personnelles de l’historique de l’utilisateur ou à envoyer des messages malveillants à son insu.

Un autre point de défaillance réside dans la chaîne d’approvisionnement logicielle et matérielle. Contrairement aux smartphones qui bénéficient de décennies de recherche en sécurité et de mises à jour régulières, les startups de matériel IA comme Friend utilisent souvent des firmwares moins matures.

Une vulnérabilité dans le protocole de mise à jour (OTA – Over The Air) pourrait transformer chaque pendentif en un micro-espion actif diffusant l’audio vers des serveurs malveillants

 

Le risque de fuite de données

Le fabricant affirme ne pas stocker les enregistrements audio après traitement, mais la réalité technique du cloud est plus complexe.

Pour que Claude 3.5 puisse générer une réponse, la transcription doit transiter par les serveurs d’Anthropic. Même si Friend Global, Inc. ne vend pas les données à des fins publicitaires, elles sont soumises aux politiques de rétention de ses sous-traitants cloud. Le risque de « fuite de données » est omniprésent : des fragments de conversations privées pourraient rester dans les logs de débogage ou être utilisés involontairement pour l’entraînement ultérieur des modèles de langage.

L’absence d’audit de sécurité indépendant est une critique majeure formulée par la communauté de la cybersécurité. Contrairement aux plateformes établies qui publient des rapports SOC-2, Friend n’a fourni aucune preuve vérifiable de ses protocoles de sécurité, laissant les utilisateurs dépendants de simples promesses marketing.

 

Confidentialité et cadre légal

CNIL & RGPD

Le pendentif Friend ne se contente pas d’enregistrer l’utilisateur, il capture également les voix de toutes les personnes présentes dans son entourage immédiat.

Le port d’un tel dispositif dans un cadre professionnel, médical ou éducatif pourrait constituer une violation pénale grave. En France, le code pénal protège strictement l’intimité de la vie privée (Article 226-1), punissant d’un an d’emprisonnement et 45 000 euros d’amende le fait d’enregistrer, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel.

La CNIL a d’ailleurs commencé à examiner la conformité de Friend au RGPD, s’inquiétant particulièrement du sort des données des tiers qui n’ont jamais consenti à être « traités » par l’algorithme de Schiffmann.

 

Le problème de l’indicateur de statut

L’une des faiblesses majeures du design de Friend est l’absence d’un indicateur clair signalant aux personnes alentour qu’elles sont enregistrées. Si certains dispositifs comme les lunettes Meta possèdent une diode lumineuse, Friend est conçu pour être discret. Cette discrétion est perçue par les défenseurs de la vie privée comme une « subtilité effrayante », transformant chaque interaction sociale en une collecte de données potentielle.

Les politiques de confidentialité de Friend aggravent ces craintes. Bien que l’entreprise affirme ne pas vendre les données à des tiers pour le profilage publicitaire, elle se réserve le droit d’utiliser les données pour la « personnalisation », la « recherche » et pour « se conformer aux obligations légales ». En cas de rachat ou de faillite de l’entreprise, ces données pourraient être transférées à de nouvelles entités sans le consentement renouvelé des utilisateurs.

 

Un lancement très controversé

Le lancement de Friend a été marqué par une vague de rejet sans précédent dans les centres urbains.

Avi Schiffmann a investi plus d’un million de dollars dans une campagne publicitaire massive dans le métro de New York, utilisant plus de 11 000 affiches. Ces affiches, affichant des messages tels que « Votre nouveau colocataire vous attend », ont été systématiquement vandalisées avec des slogans comme « L’IA ne s’en soucie pas », « La connexion humaine est sacrée » ou encore « Va te faire de vrais amis ».

À Paris, une campagne similaire lancée début 2026 a provoqué des réactions identiques. Les passants ont dénoncé une « intrusion technologique » et une « surveillance déguisée en bienveillance ».

Les experts analysent ce vandalisme comme une réaction « néo-luddite » généralisée face à l’omniprésence de l’IA dans l’espace public. Schiffmann, pour sa part, a tenté de récupérer ce mouvement en affirmant qu’il avait intentionnellement laissé des espaces vides sur les affiches pour inviter à la réaction, qualifiant le capitalisme de « plus grand médium artistique ».

Malgré le buzz médiatique, les ventes physiques du pendentif semblent stagner.

Des rapports indiquent que moins de 3 000 unités ont été vendues au lancement, générant environ 350 000 dollars de revenus, ce qui est dérisoire par rapport aux millions investis dans le marketing et l’acquisition du nom de domaine.

 

Conclusion

Friend est moins un ami qu’un miroir des angoisses de notre époque. Si l’innovation est nécessaire pour briser l’isolement, elle ne doit pas se faire au prix de notre sécurité fondamentale et de notre droit à l’intimité non surveillée. Sans un cadre réglementaire strict et une prise de conscience des utilisateurs sur les risques de manipulation émotionnelle, ces pendentifs resteront des objets de méfiance, symboles d’une technologie qui nous écoute mais ne nous comprend pas réellement

 

 

Rédigé par Thibaud Robin, fondateur de Trackflaw/Flawfence et enseignant à l’ESGI

Femmes en lumières : un événement pour valoriser les femmes dans le numérique


Actualité publiée le 13 février 2026

À l’occasion de la Journée Internationale des droits de la femme, l’ESGI organise le 26 février Femmes en lumières, un événement dédié à la valorisation des femmes dans les métiers du numérique. Cette initiative a pour objectif de mettre en avant des parcours inspirants et de démontrer que la tech est un secteur accessible et porteur d’opportunités. 

Aujourd’hui encore, les femmes restent sous-représentées dans certains domaines technologiques. C’est pourquoi Femmes en lumières s’inscrit dans une démarche concrète : informer, rassurer et ouvrir le champ des possibles. 

 

Un événement pour mieux comprendre les opportunités de la tech 

Le numérique transforme profondément notre société. Cybersécurité, développement web, intelligence artificielle ou encore la data : ces secteurs recrutent et évoluent rapidement. Pourtant, les idées reçues persistent. 

Femmes en lumières a pour ambition de montrer que ces métiers sont accessibles à toutes. À travers des témoignages et des échanges directs, l’événement permet de mieux comprendre les parcours possibles et les différentes voies d’accès aux formations numériques. 

En valorisant des profils variés, l’ESGI souhaite rappeler au travers de cette événement qu’il n’existe pas un seul modèle de réussite dans la tech. 

 

Des ateliers concrets pour découvrir les métiers du numérique 

La journée s’articule autour d’ateliers pensés pour offrir une première immersion dans différents domaines du numérique. Les participantes pourront notamment suivre : 

  • Une introduction à la cybersécurité, pour comprendre les enjeux liés à la protection des données et aux usages digitaux ; 
  • Une initiation au développement web et à l’intelligence artificielle, afin d’explorer les bases des technologies numériques ; 
  • La découverte de parcours d’alumni inspirantes, permettant de mieux visualiser des trajectoires professionnelles réelles. 

Ces activités donnent une vision concrète des compétences recherchées et des possibilités d’évolution, tout en permettant aux participantes de poser leurs questions dans un cadre bienveillant. 

 

Une initiative pour encourager les carrières dans le numérique 

Avec Femmes en lumières, l’ESGI souhaite encourager une meilleure représentation des femmes dans les métiers du numérique et contribuer à faire évoluer les perceptions autour de la tech. 

Que l’on soit lycéenne, étudiante ou simplement curieuse, cette journée est une occasion de découvrir un secteur dynamique, d’élargir ses connaissances et de rencontrer celles qui font le numérique d’aujourd’hui. 

 

 

Retours sur les Days de Janvier 2026 à l’ESGI


Actualité publiée le 26 janvier 2026

Le mois de janvier 2026 a été marqué par deux temps forts à l’ESGI. Deux journées spéciales ont été organisées pour mettre en avant des domaines clés du numérique : l’ESGI Mobile Day, une journée qui met à la l’honneur la filière Ingénierie mobile et Objets connectés de l’ESGI, et l’ESGI IABD Day, qui met à l’honneur la filière l’Intelligence Artificielle et Big Data de l’ESGI.

Ces événements ont permis aux étudiants de sortir du cadre des cours habituels et de rencontrer des professionnels venus partager leur expérience, leur parcours et leur vision du métier.

L’ESGI Mobile Day : une journée pour comprendre le monde du mobile et des objets connectés

Le 6 janvier 2026, l’ESGI a accueilli l’ESGI Mobile Day, une journée pensée pour mieux comprendre les technologies mobiles et les objets connectés, qui font aujourd’hui partie de notre quotidien.

Plusieurs intervenants sont venus échanger avec les étudiants :

  • Viviana Montiel, Software Engineer à la Société Générale

  • Florian Guyet, développeur mobile freelance

  • Bruno Valades, Senior Electrical Engineering chez Let Me Know

Tout au long de la journée, les étudiants ont découvert comment sont conçues et utilisées certaines technologies, comme Android Auto, et comment l’électronique et le logiciel peuvent se retrouver dans des projets innovants. Une conférence a aussi permis d’aborder la question des systèmes critiques et de la conformité, un sujet important dans de nombreux secteurs.

L’ESGI IABD Day : La filière Intelligence Artificielle et Big Data à l’honneur

Le 21 janvier 2026, place à l’ESGI IABD Day, une journée dédiée à l’Intelligence Artificielle et Big Data. L’objectif était simple : aider les étudiants à mieux comprendre comment ces technologies sont utilisées aujourd’hui dans les entreprises et au quotidiens .

De nombreuses entreprises et organisations étaient présentes pour partager leurs usages concrets :

  • Deloitte

  • Google

  • Cisco

  • Huawei

  • La Direction Générale des Douanes et Droits Indirects

  • Cloud Temple

  • Buyrs Partners

  • Anax

Les conférences ont parlé d’IA générative, d’agents intelligents, de gestion des données, mais aussi de questions importantes comme la souveraineté numérique ou l’intégration de l’IA dans les outils professionnels.

Des conférences au cœur des enjeux actuels du numérique

Ces deux journées ont été pensées pour connecter les étudiants aux réalités du terrain.
Les thématiques abordées reflètent les grandes transformations du secteur :

  • L’essor de l’intelligence artificielle générative

  • Le rôle central des données et du Big Data

  • L’importance croissante des objets connectés et des applications mobiles

  • Les enjeux de sécurité, de conformité et de performance des systèmes

Grâce à ces conférences, les étudiants ont pu mieux comprendre comment ces technologies sont utilisées aujourd’hui en entreprise.

Une opportunité unique pour les étudiants de construire leur projet professionnel

Ces événements représentent une véritable valeur ajoutée pour les étudiants de l’ESGI. Ils leur permettent notamment de :

  • Découvrir les métiers du numérique et leurs évolutions

  • Mieux comprendre les attentes du marché et des recruteurs

  • Poser des questions directement à des experts du domaine

  • Enrichir leur culture technologique et professionnelle

  • Affiner leur orientation de carrière et leurs choix de spécialisation

C’est aussi une excellente occasion de développer leur esprit critique et leur vision stratégique des technologies.

Deux journées qui reflètent l’esprit de l’ESGI

Avec l’ESGI Mobile Day et l’ESGI IABD Day, l’ESGI montre une nouvelle fois son envie de rester proche du monde professionnel et des évolutions du numérique. Ces deux journées ont été riches en échanges, en découvertes et en apprentissages.

Un grand merci aux intervenants, aux équipes et aux étudiants pour leur participation et leur enthousiasme, qui ont largement contribué à la réussite de ces événements.

L’ombre de Gemini sur la vie privée des utilisateurs


Actualité publiée le 18 décembre 2025

Depuis plusieurs semaines, une série d’événements, allant d’un article alarmiste de Malwarebytes à une action en justice majeure en Californie, a plongé Google au cœur d’une nouvelle controverse sur l’utilisation des données privées pour alimenter son intelligence artificielle.

La question centrale n’est plus seulement de savoir si Google utilise nos emails, mais comment et pourquoi ses paramètres de confidentialité sont si opaques.

Le déclencheur : l’alerte virale de Malwarebytes

La vague d’inquiétude a commencé avec la publication, le 20 novembre 2025, d’un article de blog par la société de cybersécurité Malwarebytes.

L’article, largement partagé sur les réseaux sociaux, accusait Google d’avoir activé par défaut le partage des courriels et des pièces jointes de Gmail pour l’entraînement de son modèle d’IA générative, Gemini. Malwarebytes pointait du doigt la section des « Fonctionnalités intelligentes et personnalisation » de Gmail, suggérant qu’elle était devenue une porte dérobée pour siphonner les communications privées.

L’appel était urgent : les utilisateurs devaient désactiver manuellement ces options, sauf s’ils bénéficiaient des protections du RGPD en Europe ou de lois similaires au Japon.

 

 

 

Premier rebondissement et réponse de Google

Face à la panique numérique, Google a réagi rapidement et fermement. L’entreprise a publié un démenti officiel sur son compte Gmail sur X (Twitter) dès le 21 novembre 2025, réfutant les allégations.

« Ces rapports sont trompeurs – nous n’avons modifié les paramètres de personne, les fonctionnalités intelligentes de Gmail existent depuis de nombreuses années, et nous n’utilisons pas le contenu de votre Gmail pour entraîner notre modèle d’IA Gemini »

 

Google a clarifié que si les « Fonctionnalités intelligentes » analysent bien les données des utilisateurs, c’est uniquement pour des tâches de personnalisation individuelle (comme les réponses suggérées) et que ce contenu n’est pas utilisé pour alimenter le modèle d’IA général et public Gemini.

Malwarebytes a rapidement corrigé son article.

 

 

Un problème juridique plus large

Si la rumeur d’entraînement de Gemini a été démentie, elle a par contre soulevé un problème bien plus profond faisant l’objet d’une action en justice majeure. Une action collective (class-action) a été déposée contre Google en Californie (Thele c. Google LLC, nº 25-cv-09704) le 11 novembre 2025

La plainte ne porte pas sur l’entraînement général, mais sur l’accès par défaut de l’IA aux données privées :

  • Les plaignants allèguent que Google a activé son assistant d’IA Gemini, via les « Fonctionnalités intelligentes », sur tous les comptes Gmail, Chat et Meet.
  • Une activation, prétendument faite sans consentement explicite, donnerait à Gemini la capacité de « traquer, analyser et exploiter l’historique enregistré de l’intégralité des communications privées de ses utilisateurs, y compris littéralement chaque courriel et pièce jointe »

La plainte accuse Google de violer le California Invasion of Privacy Act (CIPA), qui interdit l’enregistrement de communications confidentielles sans le consentement de toutes les parties. Elle dénonce l’opacité et l’aspect « enfoui » des paramètres de confidentialité que les utilisateurs doivent modifier manuellement pour protéger leur vie privée.

Par ailleurs, Google et YouTube ont récemment accepté de verser 30 millions de dollars pour régler un recours collectif les accusant d’avoir illégalement collecté des données auprès d’enfants de moins de 13 ans afin de leur proposer des publicités ciblées sans le consentement de leurs parents.

 

 

 

Conclusion

Cette série d’événements — rumeur, démenti, et procès — révèle une crise de confiance. Le fait que l’alerte de Malwarebytes ait été crue par tant d’experts et d’utilisateurs souligne que le manque de clarté de Google sur l’utilisation exacte de ses « Fonctionnalités intelligentes » crée un terrain fertile pour les allégations les plus graves.

La ligne de démarcation entre l’analyse de données pour la « personnalisation » (que Google admet) et l’analyse pour l’« entraînement » (que Google dément) est trop mince dans l’esprit du public. L’issue de l’action collective Thele v. Google sera cruciale pour définir la manière dont les entreprises technologiques devront garantir le consentement de l’utilisateur face à l’intégration toujours plus poussée des outils d’intelligence artificielle dans nos vies numériques.

 

 

Rédigé par Thibaud Robin, consultant chez Trackflaw/Flawfence et professeur permanent à l’ESGI

 

 

 

Qu’est-ce Cyber Blueprint, le nouveau cadre stratégique cyber européen?


Actualité publiée le

Introduction 

Le Cyber Blueprint européen est un cadre stratégique et opérationnel conçu par l’Union européenne pour renforcer la coordination et la gestion des crises cybernétiques. 

Ce cadre vise à améliorer substantiellement la réponse aux cyberattaques de grande ampleur en fournissant une structure claire, des rôles bien définis et une méthodologie harmonisée pour l’ensemble des acteurs nationaux et européens. 

Moins d’un an après son adoption officielle par le Conseil, il est temps de faire le point sur les premiers jalons posés par ce nouveau dispositif. 

 

Contexte et objectifs 

Mais en quoi ce nouveau cadre est-il crucial dans la cybersécurité européenne ? 

Le Cyber Blueprint conçu en février 2025 et mis à jour en juin 2025 pour répondre aux défis croissants posés par des menaces de plus en plus sophistiquées, souvent liées à des campagnes hybrides et soutenues par des États. Il remplace et améliore le cadre établi par la Recommandation de la Commission (UE) 2017/1584. Cette révision est donc le fruit des leçons tirées des exercices pan-européens et des incidents réels survenus au sein de l’UE depuis 2017. 

De ce fait, l’objectif principal du Cyber Blueprint est de permettre aux acteurs de l’UE de comprendre comment interagir et tirer le meilleur parti des mécanismes disponibles tout au long du cycle de vie de la gestion des crises. Bien qu’il s’agisse d’un instrument non contraignant, sa clarté est essentielle : il définit précisément ce qu’est une cybercrise au niveau de l’Union et ce qui déclenche un mécanisme d’escalade coordonnée. 

Il est intéressant de noter que la révision apportée en juin dernier s’inscrit dans un alignement stratégique plus vaste avec la directive NIS2 et le règlement sur la résilience des entités critiques (Directive CER), garantissant que la réponse technique et politique à un incident est intégrée et cohérente à travers tous les secteurs critiques de l’économie européenne. 

Structure et mécanismes 

Le Cyber Blueprint introduit une architecture opérationnelle harmonisée, structurée autour d’un cycle de vie clair de gestion de crise, décomposé en cinq étapes : 

  1. Détection 
  2. Analyse 
  3. Escalade 
  4. Réponse 
  5. Rétablissement (ou récupération) 

Chaque étape est soutenue par une méthodologie commune pour la communication, la prise de décision et l’allocation des rôles, y compris l’introduction d’une échelle de gravité à cinq niveaux pour mieux guider les intervenants. 

 

Un acteur clé dans ce cadre est le Réseau européen des organisations de liaison pour les crises cybernétiques (EU-CyCLONe). Ce réseau est chargé d’assurer la coordination opérationnelle entre les autorités nationales, en particulier les équipes nationales de réponse aux incidents de sécurité informatique (CSIRTs), lors d’incidents cybernétiques de grande ampleur.  

L’EU-CyCLONe a été formalisé par la directive NIS2, reconnaissant la nécessité d’une structure dédiée pour gérer l’interface entre le confinement technique et la coordination au niveau politique. D’ailleurs, l’Agence de l’Union européenne pour la cybersécurité (ENISA) joue également un rôle central en soutenant le réseau et en opérant la Réserve de cybersécurité de l’UE (EU Cybersecurity Reserve). 

 

Adoption et premiers bilan de mise en œuvre 

Mais alors, concrètement comment s’est opéré l’adoption de ce texte et sa mise en œuvre?? 

Le Cyber Blueprint révisé a été adopté par le Conseil de l’UE en juin 2025, marquant une étape décisive dans le renforcement de la résilience de l’Europe. La rapidité de son adoption—validée en moins de quatre mois suivant la proposition de la Commission en février 2025—souligne l’urgence et le consensus politique des États membres face à la menace géopolitique actuelle. 

Depuis son adoption, l’accent a été mis sur l’intégration et l’alignement du Blueprint avec d’autres outils de gestion de crise, notamment la réponse politique intégrée aux crises (IPCR) et la Cyber Diplomacy Toolbox 

Les premiers retours remontent plusieurs points positifs : 

  1. Une clarté accrue au niveau des interactions à travers les rôles respectifs des entités comme l’EU-CyCLONe, ENISA, CERT-EU et les réseaux d’experts nationaux. 
  2. L’amélioration du partage d’informations via une taxonomie commune et des protocoles sécurisés pour l’échange d’informations entre les communautés civiles, militaires et policières. 
  3. L’assignation d’une réserve de Cybersécurité via la Réserve de Cybersécurité de l’UE, administrée par ENISA, encadrée par le Blueprint. 

D’ailleurs, l’exercice pan-européen Cyber Europe 2025, organisé par l’ENISA et s’étant déroulé à l’automne 2025 a marqué la première application majeure et complète du nouveau Cyber Blueprint. Conçu autour d’un scénario de cyberattaque systémique et transfrontalière ciblant des infrastructures critiques, l’exercice a permis de tester l’architecture et les processus définis dans le cadre rénové. 

Le retour d’expérience est assez mitigé montrant les différentes difficultés d’une telle procédure. 

 

Conclusion 

Pour conclure le Cyber Blueprint européen représente une avancée significative dans la coordination et la gestion des cybercrises au sein de l’Union européenne. En fournissant un cadre clair, structuré et aligné sur les menaces modernes, il vise à transformer la réponse fragmentée en une défense collective intégrée. 

Les premiers mois d’implémentation montrent une volonté politique forte et une feuille de route claire, posant l’UE comme un modèle de gouvernance cyber régionale.  

Le succès du Blueprint dépendra maintenant de la rigueur avec laquelle les États membres et les institutions européennes appliqueront ce plan lors des prochains tests opérationnels et, plus important encore, face à la prochaine crise réelle. 

 

Sources: 

 

 

Rédigé par Thibaud Robin, consultant chez Trackflaw/Flawfence et professeur permanent à l’ESGI 

Conférence Néosoft à l’ESGI Paris : retour sur l’événement du 5 novembre


Actualité publiée le 17 novembre 2025

Présentation de la conférence Néosoft à l’ESGI Paris

La conférence Néosoft à L’ESGI Paris s’est tenue le 5 novembre sur le campus parisien de L’École Supérieure de Génie Informatique. Cet événement faisait partie de la tournée nationale organisée sur tous les campus de L’ESGI. Il avait pour objectif de présenter les métiers de la cybersécurité et d’apporter aux étudiants une compréhension précise des attentes du secteur.

Les participants ont découvert diverses opportunités professionnelles, les missions associées aux métiers de la cybersécurité et les compétences recherchées par les entreprises spécialisées.

Un intervenant expérimenté : Mouhédine Habache

La conférence a été animée par Mouhédine Habache, directeur d’agence en cybersécurité chez Néosoft et ancien étudiant de L’ESGI. Il a présenté les étapes clés de son parcours, ses responsabilités actuelles et les enjeux rencontrés dans son métier.

Son intervention a offert aux étudiants des informations opérationnelles sur les missions quotidiennes, les environnements techniques et les perspectives d’évolution du secteur. Les questions posées ont permis d’approfondir plusieurs points essentiels liés à la cybersécurité.

Un apport concret pour les étudiants de l’ESGI

Cet événement représente une opportunité importante pour les étudiants souhaitant s’orienter vers la cybersécurité. Il leur a permis d’associer leurs connaissances théoriques à des exemples issus du terrain et de mieux comprendre les attentes du marché.

Les échanges avec un professionnel en activité ont renforcé leur compréhension des métiers et apporté des éléments concrets pour préparer leur future insertion dans le domaine du numérique.

Une tournée qui continue sur l’ensemble des campus

 

La conférence Néosoft à l’ESGI à Paris marque une étape importante de cette tournée nationale. Les étudiants ont bénéficié d’un temps d’échange constructif et d’informations essentielles sur les carrières de la cybersécurité.

La tournée se poursuivra prochainement sur les autres campus de l’ESGI en France, avec le même objectif : renforcer la compréhension des métiers du numérique et accompagner les étudiants dans la construction de leur avenir professionnel.

.

Tout savoir sur les rentrées de janvier


Actualité publiée le 7 novembre 2025

Les rentrées décalées de janvier à l’ESGI constituent une solution stratégique pour les étudiants. Elles permettent d’intégrer une formation spécialisée en informatique en dehors du calendrier académique traditionnel. Ce dispositif permet de démarrer votre cursus en milieu d’année. De plus, il garantit l’accès au même programme pédagogique, aux mêmes diplômes reconnus et à un accompagnement identique à celui des étudiants de septembre.

Avantages de la Rentrée de Janvier à l’ESGI

Choisir la rentrée décalée de Janvier vous permet d’optimiser votre temps. En effet, ce format s’adresse spécifiquement aux étudiants qui souhaitent se réorienter rapidement, accélérer leur parcours d’études ou simplement ne pas perdre une année complète.

Grâce à son expertise établie dans l’enseignement supérieur de l’informatique, l’ESGI fournit un environnement d’apprentissage qualitatif. Par conséquent, vous accédez à des programmes fortement professionnalisants et à un réseau étendu d’entreprises partenaires, essentiel pour votre future insertion professionnelle. Que vous soyez en réorientation universitaire, jeune bachelier ou en reprise d’études, la rentrée de janvier à l’ESGI représente une opportunité concrète. Celle-ci vous permet de bâtir un avenir solide dans les métiers du numérique.

 

 

Programmes, Pédagogie et Accès à l’Alternance

À l’ESGI, la rentrée décalée de janvier propose un contenu pédagogique strictement identique à celui des sessions de septembre. Les mêmes intervenants professionnels et académiques dispensent l’intégralité des cours, assurant ainsi une qualité d’enseignement constante. De ce fait, vous obtenez un diplôme identique au terme du cursus. Par ailleurs, l’école met en place un encadrement spécifique et un suivi personnalisé. Tout d’abord, ce dispositif facilite l’intégration des étudiants de janvier et, ensuite, assure leur réussite académique.

L’Alternance dès la Première Année

Un atout majeur de l’ESGI est la possibilité d’intégrer l’alternance dès la première année de formation. Le calendrier est adapté pour assurer une intégration professionnelle fluide en entreprise. Pour faciliter cette démarche, nos Chargés de Relations Entreprises sont dédiés à l’accompagnement des étudiants. Ce service offre des séances de coaching et organise des événements de recrutement pour aider à la recherche et la signature d’un contrat d’alternance.

 

 

Modalités d’Accès : Campus et Procédure d’Admission

La Rentrée janvier ESGI est proposée sur plusieurs campus : Paris, Aix-en-Provence, Lille, Reims et Toulouse. Cette couverture nationale permet de choisir l’établissement le plus adapté à vos contraintes géographiques, tout en bénéficiant de la même excellence académique.

Procédure d’Admission

L’inscription s’effectue exclusivement en ligne sur le site de l’ESGI. Le processus d’admission comprend :

  1. Candidature en Ligne : Renseignement du formulaire dédié.
  2. Tests d’Admission : Évaluation des compétences en logique, anglais et culture informatique.
  3. Entretien de Motivation : Évaluation du projet professionnel et de la motivation.

Après validation, l’école fournit un soutien pour les démarches administratives et la recherche d’entreprise pour l’alternance.

 

Halloween à l’ESGI : le campus change d’ambiance


Actualité publiée le 31 octobre 2025

Une transformation visuelle complète portée par les étudiants

Chaque année, à l’approche d’Halloween, l’ESGI se transforme. Couloirs, escaliers, salles de cours et espaces communs changent d’apparence. Les toiles d’araignées se suspendent entre les murs, des créatures silencieuses apparaissent dans les angles, et les lumières deviennent tamisées. Halloween à l’ESGI s’installe dans chaque recoin, étage après étage.

Les étudiants prennent en charge la décoration. Ce sont eux qui conçoivent, fabriquent et installent les éléments visuels. L’objectif est simple : produire une ambiance sombre et cohérente, sans nuire au fonctionnement des cours.

Tout est pensé pour que l’expérience reste immersive dès l’entrée dans le bâtiment. Les escaliers sont décorés, les portes transformées, les couloirs enveloppés dans une atmosphère étrange. Chaque zone suit un fil conducteur visuel. Le rendu final donne une nouvelle dimension aux lieux habituels.

Un moment collectif qui renforce la vie étudiante

Derrière les toiles, les lumières tamisées et les créatures silencieuses, c’est surtout une organisation bien ficelée qui se cache. Halloween à l’ESGI, ce n’est pas juste un décor, c’est un vrai projet d’équipe.
Chaque étudiant met la main à la pâte (ou dans le faux sang) selon ses compétences : fabrication, installation, plan de déco, ou gestion des zones “à effets”.

Le plus impressionnant ? Tout est pensé pour que chaque étage ait son style, sans que ça parte dans tous les sens. On se parle entre étudiant, on coordonne les idées, on partage du matériel, c’est du travail de terrain  mais version campus.

Et si ça ressemble à une scène de film d’horreur, c’est surtout une démonstration grandeur nature de ce que les étudiants de l’ESGI savent faire : collaborer, gérer un projet de A à Z, et créer une expérience visuelle forte… le tout sans désactiver les alarmes incendie.

Le résultat ? Un campus transformé, une ambiance marquante, et une école qui montre qu’on peut mêler technique, créativité et esprit collectif  même au milieu des squelettes.

Une ambiance éphémère qui laisse une vraie trace

Si la décoration disparaît en quelques jours, l’impact, lui, reste bien présent.
Ce type d’initiative ne se limite pas à un décor réussi : il modifie la perception de l’espace, stimule l’esprit d’équipe, et renforce la dynamique entre les étudiants.

En prenant possession des lieux, les étudiants sortent du cadre purement académique. Ils apprennent à gérer un projet visuel concret, à collaborer dans un temps limité, et à adapter leurs idées aux contraintes du lieu.

L’expérience montre aussi que l’ESGI est un espace où les projets étudiants prennent forme, trouvent leur place et deviennent visibles.
Halloween n’est qu’un exemple parmi d’autres, mais il illustre avec force la capacité des étudiants à donner vie à un concept de manière autonome, structurée et impactante.

Ateliers découvertes à l’ESGI : une exploration du domaine de l’informatique


Actualité publiée le

Une journée consacrée à la découverte du numérique et des formations ESGI

Le 23 octobre, l’ESGI a organisé des ateliers découvertes dédiés à la découverte des formations et des métiers du numérique.

Cet événement a accueilli de nombreux jeunes passionnés par l’informatique souhaitant s’informer sur les formations proposées et découvrir le cadre de vie du campus.
Cette journée avait pour objectif de permettre aux participants de mieux comprendre les métiers du numérique, d’explorer les différents parcours offerts par l’école et d’affiner leur projet d’orientation.

Tout au long de la journée, les visiteurs ont pu échanger directement avec l’équipe pédagogique et le service admission.
Ces échanges ont permis de répondre à leurs questions sur les cursus disponibles, les conditions d’admission et les opportunités professionnelles offertes après le diplôme.

 

 

Une présentation complète des filières et de l’alternance

L’équipe pédagogique a présenté l’ensemble des filières proposées par l’ESGI, allant du développement web à la cybersécurité, en passant par la data et l’intelligence artificielle.
Les intervenants ont également insisté sur les atouts de l’alternance, accessible dès la première année, qui permet aux étudiants de combiner formation académique et expérience professionnelle.
Cette approche prépare efficacement les futurs diplômés aux exigences du marché du travail et favorise une insertion rapide dans les métiers du numérique.

Les participants ont ainsi pu découvrir les nombreuses perspectives d’évolution qu’offre l’école, tant en France qu’à l’international, grâce à ses partenariats et à son réseau d’entreprises.

 

 

Des ateliers découvertes pour expérimenter les métiers du numérique

Lors de ces ateliers découvertes, plusieurs activités pratiques ont permis aux jeunes de vivre une expérience concrète.
Encadrés par des intervenants spécialisés, ils ont pu se familiariser avec les outils utilisés en cybersécurité et comprendre les principales méthodes de piratage éthique.
Ces exercices leur ont permis de mesurer les enjeux de la sécurité des systèmes informatiques dans un contexte professionnel.

Dans un second atelier, les participants ont eu l’opportunité de concevoir leur propre application mobile en intégrant des fonctionnalités d’intelligence artificielle.
Cette activité a illustré la diversité des compétences enseignées à l’ESGI et a mis en valeur la dimension pratique des programmes proposés.

 

 

 

Une expérience enrichissante et orientée vers l’avenir

Ces ateliers découvertes ont offert une véritable occasion d’apprendre de manière ludique. Les échanges avec l’équipe pédagogique, les ateliers interactifs et la visite du campus ont permis aux participants de mieux se projeter dans leur futur parcours d’études.
L’ESGI remercie chaleureusement tous les participants pour leur présence, leur intérêt et leur curiosité.
Cette initiative confirme l’engagement de l’école à accompagner les jeunes dans la construction de leur avenir professionnel dans le secteur du numérique et de la technologie.

200