Image Cybersécurité à l'échelle d'un territoire : ce que le modèle normand nous apprend
Transformation numérique
Cybersécurité à l’échelle d’un territoire : ce que le modèle normand nous apprend
Lire
02
MIN
Image La cyber est-elle un taylorisme techno-administratif ?
Cybersécurité
19.05.26 Cybersécurité
La cyber est-elle un taylorisme techno-administratif ?
Lire
05
MIN
Image Des usines nord-américaines de Foxconn perturbées par une cyberattaque
Industrie et OT
19.05.26 Industrie et OT
Des usines nord-américaines de Foxconn perturbées par une cyberattaque
Lire
01
MIN
Image OpenAI lance Daybreak, une initiative de détection et de correction des vulnérabilités par IA
Gestion des risques
OpenAI lance Daybreak, une initiative de détection et de correction des vulnérabilités par IA
Lire
02
MIN
Image VirtualBrowser, spécialiste français de la navigation web isolée, lève 6 millions d’euros
Secops
19.05.26 Secops
VirtualBrowser, spécialiste français de la navigation web isolée, lève 6 millions d’euros
Lire
02
MIN
Image THORChain victime d’un vol de plus de 9 millions d’euros en cryptomonnaies
Cybercriminalité
THORChain victime d’un vol de plus de 9 millions d’euros en cryptomonnaies
Lire
01
MIN
Image [LIVRE BLANC] Maîtriser nos dépendances numériques
Souveraineté numérique
LIVRE BLANC Maîtriser nos dépendances numériques
Lire
01
MIN
Image Forum INCYBER 2026 La [guerre au faux généré par IA] est déclarée
Gestion des risques
Forum INCYBER 2026 La guerre au faux généré par IA est déclarée
Lire
12
MIN
Image Pierre et Vacances, Belambra et Gîtes de France victimes de fuites de données
Cybercriminalité
Pierre et Vacances, Belambra et Gîtes de France victimes de fuites de données
Lire
02
MIN
Image Stations-sol : un maillon structurant de l’économie spatiale
Cyber +
18.05.26 Cyber +
Stations-sol : un maillon structurant de l’économie spatiale
Lire
07
MIN
Image Canada : plus de 42 000 violations de données dans le système fiscal depuis 2020
Transformation numérique
Canada : plus de 42 000 violations de données dans le système fiscal depuis 2020
Lire
01
MIN
Image Massification de la menace et nouveau cadre stratégique : l’Anssi publie son rapport d’activité 2025
Gestion des risques
Massification de la menace et nouveau cadre stratégique : l’Anssi publie son rapport d’activité 2025
Lire
01
MIN
Image Le groupe APT iranien MuddyWater a utilisé le rançongiciel Chaos comme couverture
Cyber stabilité
11.05.26 Cyber stabilité
Le groupe APT iranien MuddyWater a utilisé le rançongiciel Chaos comme couverture
Lire
02
MIN
Image Les groupes hacktivistes ukrainiens BO Team et Head Mare coopèrent contre des cibles russes
Cyber +
11.05.26 Cyber +
Les groupes hacktivistes ukrainiens BO Team et Head Mare coopèrent contre des cibles russes
Lire
01
MIN
Image [PODCAST] Secrets exposés, accès oubliés : le vrai visage des cyberattaques en 2025
Cybersécurité
11.05.26 Cybersécurité
PODCAST Secrets exposés, accès oubliés : le vrai visage des cyberattaques en 2025
Lire
02
MIN
Image Vérification d’âge de l’UE, un festival de failles
Gestion des risques
Vérification d’âge de l’UE, un festival de failles
Lire
11
MIN
Image Le découragement gagne les professionnels de la cybersécurité
Secops
10.05.26 Secops
Le découragement gagne les professionnels de la cybersécurité
Lire
02
MIN
Image Union européenne : ouverture d’une enquête visant Shein pour transfert de données vers la Chine
Transformation numérique
Union européenne : ouverture d’une enquête visant Shein pour transfert de données vers la Chine
Lire
02
MIN
Image Un groupe APT nord-coréen a espionné des Coréens en Chine en piratant un jeu de cartes
Cyber stabilité
10.05.26 Cyber stabilité
Un groupe APT nord-coréen a espionné des Coréens en Chine en piratant un jeu de cartes
Lire
02
MIN
Image États-Unis : l’ancien négociateur en chef de Conti condamné à huit ans de prison
Cybercriminalité
États-Unis : l’ancien négociateur en chef de Conti condamné à huit ans de prison
Lire
02
MIN
Image Distribution quantique de clés (QKD) : quand la promesse quantique se confronte au terrain
Transformation numérique
Distribution quantique de clés (QKD) : quand la promesse quantique se confronte au terrain
Lire
08
MIN