Image La Cyber Task Force fait le point sur la qualification SecNumCloud
Souveraineté numérique
La Cyber Task Force fait le point sur la qualification SecNumCloud
Lire
01
MIN
Image Le logiciel espion Predator repéré dans plusieurs pays, dont l’Irak, le Pakistan et l’Arabie saoudite
Cyber stabilité
05.12.25 Cyber stabilité
Le logiciel espion Predator repéré dans plusieurs pays, dont l’Irak, le Pakistan et l’Arabie saoudite
Lire
01
MIN
Image Cloudflare alerte sur une attaque DDoS record menée par le botnet Aisuru
Gestion des risques
Cloudflare alerte sur une attaque DDoS record menée par le botnet Aisuru
Lire
01
MIN
Image Cyber assurances et hôpitaux : le couple impossible ?
Cyber +
05.12.25 Cyber +
Cyber assurances et hôpitaux : le couple impossible ?
Lire
05
MIN
Image Une vision originale des enjeux de souveraineté, par le fondateur de Souveraine Tech, Bertrand Leblanc-Barbedienne
Souveraineté numérique
Une vision originale des enjeux de souveraineté, par le fondateur de Souveraine Tech, Bertrand Leblanc-Barbedienne
Lire
01
MIN
Image Iran : entre isolement et résilience technologique
Transformation numérique
Iran : entre isolement et résilience technologique
Lire
05
MIN
Image Douze entreprises s’allient pour la souveraineté numérique de l’Union européenne
Souveraineté numérique
Douze entreprises s’allient pour la souveraineté numérique de l’Union européenne
Lire
01
MIN
Image Guerre Israël-Palestine : le secteur spatial ciblé par des hacktivistes
Cyber stabilité
01.12.25 Cyber stabilité
Guerre Israël-Palestine : le secteur spatial ciblé par des hacktivistes
Lire
01
MIN
Image Deux mois après, la cyberattaque contre Asahi continue de perturber les opérations du groupe
Industrie et OT
01.12.25 Industrie et OT
Deux mois après, la cyberattaque contre Asahi continue de perturber les opérations du groupe
Lire
01
MIN
Image AWS décentralise sa gestion DNS pour éviter une panne comme celle du 20 octobre
Transformation numérique
AWS décentralise sa gestion DNS pour éviter une panne comme celle du 20 octobre
Lire
01
MIN
Image Les [navigateurs dopés à l’IA] créent de nouvelles vulnérabilités
Gestion des risques
Les navigateurs dopés à l’IA créent de nouvelles vulnérabilités
Lire
09
MIN
Image Le piratage de SitusAMC pourrait avoir compromis les données de grandes banques américaines
Cybercriminalité
Le piratage de SitusAMC pourrait avoir compromis les données de grandes banques américaines
Lire
01
MIN
Image AWS va investir 50 milliards de dollars dans l’IA pour le gouvernement américain
Secops
28.11.25 Secops
AWS va investir 50 milliards de dollars dans l’IA pour le gouvernement américain
Lire
01
MIN
Image Google va fournir à l’Otan une solution de cloud souverain isolé d’Internet
Souveraineté numérique
Google va fournir à l’Otan une solution de cloud souverain isolé d’Internet
Lire
01
MIN
Image Des hacktivistes pro-ukrainiens frappent un opérateur postal russe en Ukraine occupée
Cyber stabilité
28.11.25 Cyber stabilité
Des hacktivistes pro-ukrainiens frappent un opérateur postal russe en Ukraine occupée
Lire
01
MIN
Image Géopatriation numérique : le cloud souverain gagne du terrain
Souveraineté numérique
Géopatriation numérique : le cloud souverain gagne du terrain
Lire
06
MIN
Image Thales et Dassault Aviation vont développer une IA souveraine pour les opérations aériennes de défense
Souveraineté numérique
Thales et Dassault Aviation vont développer une IA souveraine pour les opérations aériennes de défense
Lire
01
MIN
Image Au Canada, une radio victime d’un piratage diffuse un message de haine
Transformation numérique
Au Canada, une radio victime d’un piratage diffuse un message de haine
Lire
01
MIN
Image États-Unis : les piratages de comptes financiers ont causé 262 millions de dollars de pertes en 2025
Fraude
27.11.25 Fraude
États-Unis : les piratages de comptes financiers ont causé 262 millions de dollars de pertes en 2025
Lire
01
MIN
Image Identité biométrique : la Thaïlande interdit à son tour l’initiative World Iris Scan
Identité numérique
Identité biométrique : la Thaïlande interdit à son tour l’initiative World Iris Scan
Lire
01
MIN
Image SBOM : de la contrainte réglementaire au socle de la sécurité logicielle
Cybersécurité
27.11.25 Cybersécurité
SBOM : de la contrainte réglementaire au socle de la sécurité logicielle
Lire
09
MIN