Image Guerre en Iran : Le système Maven et l'industrialisation du ciblage par l'IA
Cyber +
31.03.26 Cyber +
Guerre en Iran : Le système Maven et l’industrialisation du ciblage par l’IA
Lire
07
MIN
Image APT : ces groupes qui opèrent dans l’ombre des États
Cybercriminalité
APT : ces groupes qui opèrent dans l’ombre des États
Lire
02
MIN
Image Cybersécurité : nous avons besoin d’une politique de santé numérique publique
Cybersécurité
30.03.26 Cybersécurité
Cybersécurité : nous avons besoin d’une politique de santé numérique publique
Lire
09
MIN
Image Kit Coruna : nul n'est inviolable, même l'iPhone
Cybercriminalité
Kit Coruna : nul n’est inviolable, même l’iPhone
Lire
07
MIN
Image IA générative : OVHcloud acquiert Dragon LLM, spécialiste français du fine-tuning
Souveraineté numérique
IA générative : OVHcloud acquiert Dragon LLM, spécialiste français du fine-tuning
Lire
01
MIN
Image ClayRAT : ascension et chute express d’un malware d’espionnage Android
Cybercriminalité
ClayRAT : ascension et chute express d’un malware d’espionnage Android
Lire
02
MIN
Image Espagne : les SI du port de Vigo paralysés par un rançongiciel
Industrie et OT
26.03.26 Industrie et OT
Espagne : les SI du port de Vigo paralysés par un rançongiciel
Lire
01
MIN
Image Protection des données aéronautiques : Airbus acquiert le britannique Ultra Cyber
Cyber stabilité
26.03.26 Cyber stabilité
Protection des données aéronautiques : Airbus acquiert le britannique Ultra Cyber
Lire
02
MIN
Image Moltbook, répétition générale d’un web pour agents d’IA ?
Cyber +
26.03.26 Cyber +
Moltbook, répétition générale d’un web pour agents d’IA ?
Lire
08
MIN
Image Quand le cyber devient systémique : le rôle clé des assureurs pour passer d’une logique de réaction à une logique d’anticipation.
Cybersécurité
25.03.26 Cybersécurité
Quand le cyber devient systémique : le rôle clé des assureurs pour passer d’une logique de réaction à une logique d’anticipation.
Lire
06
MIN
Image Éducation nationale : une intrusion expose les données de 243 000 agents
Cybercriminalité
Éducation nationale : une intrusion expose les données de 243 000 agents
Lire
01
MIN
Image Trout Software, le Zero Trust industriel made in Europe
Cybersécurité
24.03.26 Cybersécurité
Trout Software, le Zero Trust industriel made in Europe
Lire
07
MIN
Image L’Enseignement catholique victime d’une fuite de données : 1,5 million de personnes touchées
Cybercriminalité
L’Enseignement catholique victime d’une fuite de données : 1,5 million de personnes touchées
Lire
02
MIN
Image Pourquoi l’empilement d’outils fragilise la cybersécurité des organisations
Cyber +
23.03.26 Cyber +
Pourquoi l’empilement d’outils fragilise la cybersécurité des organisations
Lire
07
MIN
Image Euro numérique : OVHCloud sélectionné par la BCE comme fournisseur d’infrastructures
Souveraineté numérique
Euro numérique : OVHCloud sélectionné par la BCE comme fournisseur d’infrastructures
Lire
01
MIN
Image Europol coordonne le démantèlement de 373 000 faux sites criminels
Fraude
23.03.26 Fraude
Europol coordonne le démantèlement de 373 000 faux sites criminels
Lire
02
MIN
Image Google alerte sur DarkSword, un kit d’exploit pour iPhone
Gestion des risques
Google alerte sur DarkSword, un kit d’exploit pour iPhone
Lire
01
MIN
Image Le FBI saisit quatre sites de divulgation liés au ministère iranien du Renseignement
Cyber stabilité
23.03.26 Cyber stabilité
Le FBI saisit quatre sites de divulgation liés au ministère iranien du Renseignement
Lire
01
MIN
Image Fuite de données : anatomie d’une menace systémique
Cybercriminalité
Fuite de données : anatomie d’une menace systémique
Lire
09
MIN
Image Pour les professionnels IT, l’identité est au cœur des stratégies de sécurité
Identité numérique
Pour les professionnels IT, l’identité est au cœur des stratégies de sécurité
Lire
02
MIN
Image Rançongiciel : Medusa revendique deux attaques contre un hôpital du Mississippi et un comté du New Jersey
Cybercriminalité
Rançongiciel : Medusa revendique deux attaques contre un hôpital du Mississippi et un comté du New Jersey
Lire
01
MIN