Image Red teaming : le retour d’expérience de TotalEnergies
Cybersécurité
26.11.25 Cybersécurité
Red teaming : le retour d’expérience de TotalEnergies
Lire
07
MIN
Image [URGENT] L’UE voudrait faire passer Chat Control en force
Souveraineté numérique
URGENT L’UE voudrait faire passer Chat Control en force
Lire
01
MIN
Image Kimsuky: l’oeil de Pyongyang dans la boîte mail de Séoul
Cybercriminalité
Kimsuky: l’oeil de Pyongyang dans la boîte mail de Séoul
Lire
08
MIN
Image Propos négationnistes de Grok sur X : la LDH et SOS Racisme déposent plainte
Transformation numérique
Propos négationnistes de Grok sur X : la LDH et SOS Racisme déposent plainte
Lire
02
MIN
Image France : l’adoption des outils de Threat Intelligence progresse
Secops
24.11.25 Secops
France : l’adoption des outils de Threat Intelligence progresse
Lire
01
MIN
Image Le gang de rançongiciel Cl0p ajoute Oracle E-Business Suite à sa liste de victimes
Cybercriminalité
Le gang de rançongiciel Cl0p ajoute Oracle E-Business Suite à sa liste de victimes
Lire
01
MIN
Image La région Hauts-de-France fait le point sur la cyberattaque contre ses lycées
Cyber +
24.11.25 Cyber +
La région Hauts-de-France fait le point sur la cyberattaque contre ses lycées
Lire
02
MIN
Image L’Europe muscle enfin sa riposte technologique
Souveraineté numérique
L’Europe muscle enfin sa riposte technologique
Lire
02
MIN
Image Cartographie du numérique africain : infrastructures en expansion, autonomie en question
Cybersécurité
24.11.25 Cybersécurité
Cartographie du numérique africain : infrastructures en expansion, autonomie en question
Lire
08
MIN
Image Canada : deux provinces exigent une meilleure protection des données des élèves
Transformation numérique
Canada : deux provinces exigent une meilleure protection des données des élèves
Lire
01
MIN
Image Les deux fondateurs du mixeur de cryptomonnaie Samourai Wallet condamnés à des peines de prison
Fraude
21.11.25 Fraude
Les deux fondateurs du mixeur de cryptomonnaie Samourai Wallet condamnés à des peines de prison
Lire
01
MIN
Image Threat Fabric alerte sur Sturnus, un redoutable spyware Android
Gestion des risques
Threat Fabric alerte sur Sturnus, un redoutable spyware Android
Lire
02
MIN
Image Éric Singer, CISO d’Ingenico, artisan de la confiance numérique
Cybersécurité
21.11.25 Cybersécurité
Éric Singer, CISO d’Ingenico, artisan de la confiance numérique
Lire
06
MIN
Image Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Transformation numérique
Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?
Lire
07
MIN
Image Incident Majeur chez Cloudflare : une partie du Web mondial à l'arrêt
Cyber stabilité
18.11.25 Cyber stabilité
Incident Majeur chez Cloudflare : une partie du Web mondial à l’arrêt
Lire
01
MIN
Image Après Shein, des produits illégaux découverts sur cinq autres marketplaces
Transformation numérique
Après Shein, des produits illégaux découverts sur cinq autres marketplaces
Lire
02
MIN
Image Rançongiciel : les gains du gang Akira atteindraient 210 millions d’euros
Gestion des risques
Rançongiciel : les gains du gang Akira atteindraient 210 millions d’euros
Lire
01
MIN
Image La cyberattaque contre Jaguar Land Rover a ralenti la croissance britannique
Industrie et OT
18.11.25 Industrie et OT
La cyberattaque contre Jaguar Land Rover a ralenti la croissance britannique
Lire
01
MIN
Image Shani Benoualid, ambassadrice du Trust & Safety Forum : “l’Europe a la régulation, mais pas encore l’écosystème”
Cyber +
18.11.25 Cyber +
Shani Benoualid, ambassadrice du Trust & Safety Forum : “l’Europe a la régulation, mais pas encore l’écosystème”
Lire
09
MIN
Image La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Cybersécurité
18.11.25 Cybersécurité
La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités
Lire
10
MIN
Image Un comité stratégique pour accompagner le développement du Trust & Safety Forum 
Cyber stabilité
17.11.25 Cyber stabilité
Un comité stratégique pour accompagner le développement du Trust & Safety Forum 
Lire
03
MIN