Image Panne Crowdstrike / Microsoft : sommes-nous totalement impuissants ?
Cyber stabilité
29.07.24 Cyber stabilité
Panne Crowdstrike / Microsoft : sommes-nous totalement impuissants ?
Lire
07
MIN
Image Le logiciel de contrôle parental mSpy victime d’une fuite de données
Gestion des risques
Le logiciel de contrôle parental mSpy victime d’une fuite de données
Lire
01
MIN
Image Russie : à la demande des autorités, Apple supprime les VPN de l’App Store
Cyber stabilité
26.07.24 Cyber stabilité
Russie : à la demande des autorités, Apple supprime les VPN de l’App Store
Lire
01
MIN
Image Capgemini victime d’une attaque par rançongiciel d'un de ses employés
Cybercriminalité
Capgemini victime d’une attaque par rançongiciel d’un de ses employés
Lire
02
MIN
Image L’Ukraine muscle ses opérations contre la cybercriminalité
Cybercriminalité
L’Ukraine muscle ses opérations contre la cybercriminalité
Lire
06
MIN
Image L’Allemagne bannit Huawei et ZTE de ses réseaux 5G
Gestion des risques
L’Allemagne bannit Huawei et ZTE de ses réseaux 5G
Lire
02
MIN
Image Marine : le français Marlink acquiert la société de cybersécurité Diverto
Industrie et OT
25.07.24 Industrie et OT
Marine : le français Marlink acquiert la société de cybersécurité Diverto
Lire
02
MIN
Image FranceConnect+ intègre France Identité pour certifier les démarches sensibles
Identité numérique
FranceConnect+ intègre France Identité pour certifier les démarches sensibles
Lire
02
MIN
Image Microsoft renonce à son siège au conseil d’administration d’OpenAI
Transformation numérique
Microsoft renonce à son siège au conseil d’administration d’OpenAI
Lire
02
MIN
Image Désinformation russe : les États-Unis suppriment 1 000 comptes X gérés par des bots
Cyber stabilité
24.07.24 Cyber stabilité
Désinformation russe : les États-Unis suppriment 1 000 comptes X gérés par des bots
Lire
02
MIN
Image Le GPEN dénonce les manipulations des plateformes pour collecter plus de données
Gestion des risques
Le GPEN dénonce les manipulations des plateformes pour collecter plus de données
Lire
02
MIN
Image L’application d’authentification forte Authy victime d’une fuite de données
Cybercriminalité
L’application d’authentification forte Authy victime d’une fuite de données
Lire
02
MIN
Image Kaspersky quitte les États-Unis, ses logiciels y étant interdits
Cyber +
24.07.24 Cyber +
Kaspersky quitte les États-Unis, ses logiciels y étant interdits
Lire
02
MIN
Image Google pourrait racheter Wiz pour 23 milliards de dollars
Transformation numérique
Google pourrait racheter Wiz pour 23 milliards de dollars
Lire
02
MIN
Image Vol de données : un cybercriminel fait chanter Ticketmaster
Cybercriminalité
Vol de données : un cybercriminel fait chanter Ticketmaster
Lire
02
MIN
Image Les pays de l’Otan s’entendent sur la création d’un centre de cyberdéfense commun
Cyber stabilité
24.07.24 Cyber stabilité
Les pays de l’Otan s’entendent sur la création d’un centre de cyberdéfense commun
Lire
01
MIN
Image L’Anssi accorde à S3NS le jalon 0 de la qualification SecNumCloud
Souveraineté numérique
L’Anssi accorde à S3NS le jalon 0 de la qualification SecNumCloud
Lire
02
MIN
Image [Shadow IA :] les entreprises structurent leur approche
Gestion des risques
Shadow IA : les entreprises structurent leur approche
Lire
08
MIN
Image Panne mondiale de Microsoft : quelles causes et quelles conséquences ?
Gestion des risques
Panne mondiale de Microsoft : quelles causes et quelles conséquences ?
Lire
02
MIN
Image [Claire Lemarchand :] « En cas de cyberattaque, le piège est de vouloir redémarrer trop vite »
Cybersécurité
19.07.24 Cybersécurité
Claire Lemarchand : « En cas de cyberattaque, le piège est de vouloir redémarrer trop vite »
Lire
06
MIN
Image Renforcement de la cybersécurité des TPE/PME/ETI : les initiatives et aides financières françaises
Cybersécurité
17.07.24 Cybersécurité
Renforcement de la cybersécurité des TPE/PME/ETI : les initiatives et aides financières françaises
Lire
04
MIN