Image PRA, ransomware et DORA : comment rendre la continuité d’activité réellement opérationnelle ?
Cybersécurité
08.04.25 Cybersécurité
PRA, ransomware et DORA : comment rendre la continuité d’activité réellement opérationnelle ?
Lire
06
MIN
Image [LIVRE BLANC] ZERO TRUST- le nouveau paradigme
Cybersécurité
07.04.25 Cybersécurité
LIVRE BLANC ZERO TRUST- le nouveau paradigme
Lire
01
MIN
Image [Résilience Cyber] : nouveau cap pour les entreprises et leurs assureurs
Cybersécurité
07.04.25 Cybersécurité
Résilience Cyber : nouveau cap pour les entreprises et leurs assureurs
Lire
05
MIN
Image Labelliser et protéger les contenus : la mission de Trust My Content
Souveraineté numérique
Labelliser et protéger les contenus : la mission de Trust My Content
Lire
04
MIN
Image Bouygues Telecom Business rachète le spécialiste de la sécurisation IT SecInfra
Secops
04.04.25 Secops
Bouygues Telecom Business rachète le spécialiste de la sécurisation IT SecInfra
Lire
01
MIN
Image Rançongiciel : Hunters International devrait abandonner le chiffrement de données
Cybercriminalité
Rançongiciel : Hunters International devrait abandonner le chiffrement de données
Lire
02
MIN
Image Données personnelles : la confiance dans les services numériques en baisse
Transformation numérique
Données personnelles : la confiance dans les services numériques en baisse
Lire
02
MIN
Image France : premier bilan pour les CSIRT régionaux
Gestion des risques
France : premier bilan pour les CSIRT régionaux
Lire
01
MIN
Image Comment restaurer la confiance dans un monde troublé
Cyber stabilité
04.04.25 Cyber stabilité
Comment restaurer la confiance dans un monde troublé
Lire
08
MIN
Image L’équipe de l’école ESNA remporte l’European Cyber Cup 2025
Cybersécurité
03.04.25 Cybersécurité
L’équipe de l’école ESNA remporte l’European Cyber Cup 2025
Lire
03
MIN
Image “L’agenda numérique européen n’est pas à vendre”
Cyber stabilité
03.04.25 Cyber stabilité
“L’agenda numérique européen n’est pas à vendre”
Lire
04
MIN
Image Prix du livre cybersécurité 2025 : entre espionnage, démocratie, IA et éducation des jeunes hackers
Cybersécurité
02.04.25 Cybersécurité
Prix du livre cybersécurité 2025 : entre espionnage, démocratie, IA et éducation des jeunes hackers
Lire
02
MIN
Image Un numérique éclairé : Lumérique publie son manifeste et donne le ton
Transformation numérique
Un numérique éclairé : Lumérique publie son manifeste et donne le ton
Lire
02
MIN
Image Cybermalveillance.gouv.fr alerte sur des menaces « plus diverses et diffuses »
Gestion des risques
Cybermalveillance.gouv.fr alerte sur des menaces « plus diverses et diffuses »
Lire
02
MIN
Image Les deux administrateurs de Hellcat démasqués
Cybercriminalité
Les deux administrateurs de Hellcat démasqués
Lire
02
MIN
Image Un cheval de Troie d’accès à distance a ciblé des personnalités taïwanaises
Cyber stabilité
01.04.25 Cyber stabilité
Un cheval de Troie d’accès à distance a ciblé des personnalités taïwanaises
Lire
01
MIN
Image Russie : des faux sites Internet pour piéger les opposants
Fraude
01.04.25 Fraude
Russie : des faux sites Internet pour piéger les opposants
Lire
01
MIN
Image CyQuantis lance NeuroSentinel™, 1ière solution de cybersécurité prédictive quantique bio-inspirée
Transformation numérique
CyQuantis lance NeuroSentinel™, 1ière solution de cybersécurité prédictive quantique bio-inspirée
Lire
02
MIN
Image Lancement du podcast [InCyber Voices]
Transformation numérique
Lancement du podcast InCyber Voices
Lire
01
MIN
Image IAM : faire converger identités et sécurité 
Identité numérique
IAM : faire converger identités et sécurité 
Lire
07
MIN
Image Une campagne d’espionnage contre des cibles russes a exploité une faille zero-day dans Chrome
Cyber stabilité
29.03.25 Cyber stabilité
Une campagne d’espionnage contre des cibles russes a exploité une faille zero-day dans Chrome
Lire
02
MIN