Image Enquêtes en open source : quand exposer la vérité met les témoins en danger
Cyber +
25.04.24 Cyber +
Enquêtes en open source : quand exposer la vérité met les témoins en danger
Lire
05
MIN
Image Les polices européennes prennent position contre le chiffrement de bout en bout
Gestion des risques
Les polices européennes prennent position contre le chiffrement de bout en bout
Lire
02
MIN
Image Michel Van Den Berghe fait le bilan des deux ans du Campus Cyber
Souveraineté numérique
Michel Van Den Berghe fait le bilan des deux ans du Campus Cyber
Lire
02
MIN
Image France : triple coup de filet contre des sites cybercriminels
Cybercriminalité
France : triple coup de filet contre des sites cybercriminels
Lire
02
MIN
Image Un rapport détaille les activités récentes des cybercriminels russes de Sandworm
Cybercriminalité
Un rapport détaille les activités récentes des cybercriminels russes de Sandworm
Lire
02
MIN
Image Cybersécurité et ramen
Cyber +
24.04.24 Cyber +
Cybersécurité et ramen
Lire
05
MIN
Image L’hôpital de Cannes frappé par une cyberattaque
Cybercriminalité
L’hôpital de Cannes frappé par une cyberattaque
Lire
02
MIN
Image Des logiciels-espions dissimulés dans des publicités en ligne
Cyber +
23.04.24 Cyber +
Des logiciels-espions dissimulés dans des publicités en ligne
Lire
02
MIN
Image France : la loi SREN renforce la position des acteurs de cloud souverains
Souveraineté numérique
France : la loi SREN renforce la position des acteurs de cloud souverains
Lire
02
MIN
Image Akamai devrait racheter Noname Security pour 500 millions de dollars
Secops
23.04.24 Secops
Akamai devrait racheter Noname Security pour 500 millions de dollars
Lire
02
MIN
Image La Cnil et l’IA : comprendre, accompagner et contrôler
Cyber stabilité
23.04.24 Cyber stabilité
La Cnil et l’IA : comprendre, accompagner et contrôler
Lire
09
MIN
Image Thierry Breton et l'édification de l'espace numérique européen
Souveraineté numérique
Thierry Breton et l’édification de l’espace numérique européen
Lire
06
MIN
Image Contenus intimes et IA : que faire face à la déferlante des [contenus abusifs ?]
Gestion des risques
Contenus intimes et IA : que faire face à la déferlante des contenus abusifs ?
Lire
06
MIN
Image L’IA en [cyber threat intelligence] : un apport contrasté
Gestion des risques
L’IA en cyber threat intelligence : un apport contrasté
Lire
05
MIN
Image [Rédaction d’une PSSI :] les salariés soulignent le manque d’implication de la direction
Secops
17.04.24 Secops
Rédaction d’une PSSI : les salariés soulignent le manque d’implication de la direction
Lire
04
MIN
Image [Forum InCyber 2024] Comment l’[IA générative] va « augmenter » le SOC
Secops
16.04.24 Secops
Forum InCyber 2024 Comment l’IA générative va « augmenter » le SOC
Lire
06
MIN
Image [Piratage d’Intersport :] Hunters International en héritier de Hive
Cybercriminalité
Piratage d’Intersport : Hunters International en héritier de Hive
Lire
02
MIN
Image La Cnil dévoile sept fiches de recommandations pour l’IA
Transformation numérique
La Cnil dévoile sept fiches de recommandations pour l’IA
Lire
02
MIN
Image Comment X a failli faciliter des opérations de [phishing]
Fraude
15.04.24 Fraude
Comment X a failli faciliter des opérations de phishing
Lire
02
MIN
Image [Réseaux industriels :] les protéger est une priorité absolue
Industrie et OT
14.04.24 Industrie et OT
Réseaux industriels : les protéger est une priorité absolue
Lire
05
MIN
Image La ville de Saint-Nazaire victime d’une [cyberattaque]
Cybercriminalité
La ville de Saint-Nazaire victime d’une cyberattaque
Lire
02
MIN