Image France : le smartphone du ministre des Affaires étrangères piraté
Cyber +
09.12.24 Cyber +
France : le smartphone du ministre des Affaires étrangères piraté
Lire
02
MIN
Image Algorithmes et bulles de filtre : peut-on échapper à l’enfermement informationnel ? 
Transformation numérique
Algorithmes et bulles de filtre : peut-on échapper à l’enfermement informationnel ? 
Lire
07
MIN
Image Cyber-attaques : quelles responsabilités pour le salarié RSSI et son entreprise ?
Cybersécurité
06.12.24 Cybersécurité
Cyber-attaques : quelles responsabilités pour le salarié RSSI et son entreprise ?
Lire
06
MIN
Image L’Anssi publie un rapport sur les menaces informatiques visant la gestion de l’eau
Industrie et OT
05.12.24 Industrie et OT
L’Anssi publie un rapport sur les menaces informatiques visant la gestion de l’eau
Lire
02
MIN
Image AWS ouvre un service de réponses à incidents
Secops
05.12.24 Secops
AWS ouvre un service de réponses à incidents
Lire
02
MIN
Image L’interCERT a analysé une année d’incidents cyber en France
Cyber +
05.12.24 Cyber +
L’interCERT a analysé une année d’incidents cyber en France
Lire
02
MIN
Image Le Canada demande lui aussi à Google de démanteler son système publicitaire
Transformation numérique
Le Canada demande lui aussi à Google de démanteler son système publicitaire
Lire
02
MIN
Image Des parlementaires appellent à une stratégie ambitieuse pour l’intelligence artificielle en France
Transformation numérique
Des parlementaires appellent à une stratégie ambitieuse pour l’intelligence artificielle en France
Lire
02
MIN
Image Les [LLM] en entreprise : entre risques et opportunités
Transformation numérique
Les LLM en entreprise : entre risques et opportunités
Lire
05
MIN
Image Un colosse aux pieds d’argile : le cas de la cybersécurité aux États-Unis
Cybersécurité
04.12.24 Cybersécurité
Un colosse aux pieds d’argile : le cas de la cybersécurité aux États-Unis
Lire
09
MIN
Image De la cybersécurité à la résilience : au cœur des transpositions [REC, DORA & NIS2]
Cybersécurité
03.12.24 Cybersécurité
De la cybersécurité à la résilience : au cœur des transpositions REC, DORA & NIS2
Lire
08
MIN
Image Europol démantèle un gigantesque réseau d’IPTV illégale
Fraude
02.12.24 Fraude
Europol démantèle un gigantesque réseau d’IPTV illégale
Lire
02
MIN
Image L’écosystème cyber français délaisse pour l’heure le chiffrement post-quantique
Gestion des risques
L’écosystème cyber français délaisse pour l’heure le chiffrement post-quantique
Lire
02
MIN
Image Un logiciel américain de supply chain victime d’une attaque par rançongiciel
Cybercriminalité
Un logiciel américain de supply chain victime d’une attaque par rançongiciel
Lire
01
MIN
Image Des cybercriminels étatiques russes ont exploité des failles 0-day dans Firefox et Windows
Cyber stabilité
02.12.24 Cyber stabilité
Des cybercriminels étatiques russes ont exploité des failles 0-day dans Firefox et Windows
Lire
02
MIN
Image Sur le front cyber au Sud Liban : manque de résilience pour le Hezbollah ?
Cyber stabilité
02.12.24 Cyber stabilité
Sur le front cyber au Sud Liban : manque de résilience pour le Hezbollah ?
Lire
07
MIN
Image Les États-Unis vont réguler les plateformes de paiement en ligne comme des banques
Identité numérique
Les États-Unis vont réguler les plateformes de paiement en ligne comme des banques
Lire
02
MIN
Image Deux jeunes Français ont arnaqué Uber Eats de 2,4 millions d’euros
Fraude
29.11.24 Fraude
Deux jeunes Français ont arnaqué Uber Eats de 2,4 millions d’euros
Lire
02
MIN
Image Identité numérique en péril : les leçons des fuites de données à répétition
Cybercriminalité
Identité numérique en péril : les leçons des fuites de données à répétition
Lire
08
MIN
Image Near2tlg revendique un vol de données appartenant à la Banque de France
Cybercriminalité
Near2tlg revendique un vol de données appartenant à la Banque de France
Lire
01
MIN
Image Equalize, un scandale de fuites de données au cœur de l’Etat italien
Cybercriminalité
Equalize, un scandale de fuites de données au cœur de l’Etat italien
Lire
06
MIN