Image [Sécuriser les données], une priorité stratégique pour les entreprises
Cybersécurité
15.05.24 Cybersécurité
Sécuriser les données, une priorité stratégique pour les entreprises
Lire
05
MIN
Image RETEX Forum InCyber 2024
Cybersécurité
Image Panorama de l’[innovation cyber 2024]
Gestion des risques
Panorama de l’innovation cyber 2024
Lire
01
MIN
Image [Neuromancien :] plongée aux origines de la culture [cyberpunk]
Cyber +
14.05.24 Cyber +
Neuromancien : plongée aux origines de la culture cyberpunk
Lire
08
MIN
Image Microsoft dévoile son programme d’amélioration de sa [cybersécurité interne]
Secops
13.05.24 Secops
Microsoft dévoile son programme d’amélioration de sa cybersécurité interne
Lire
02
MIN
Image Un membre de [REvil] condamné à 14 ans de prison aux États-Unis
Cybercriminalité
Un membre de REvil condamné à 14 ans de prison aux États-Unis
Lire
02
MIN
Image La plateforme de signature électronique de [Dropbox] victime d’une intrusion
Identité numérique
La plateforme de signature électronique de Dropbox victime d’une intrusion
Lire
02
MIN
Image [Atos :] trois offres de reprise étudiées d’ici au 31 mai 2024
Souveraineté numérique
Atos : trois offres de reprise étudiées d’ici au 31 mai 2024
Lire
02
MIN
Image En [démocratisant] la sécurité des TPE et PME, c’est tout le tissu économique que l’on protège
Cybersécurité
13.05.24 Cybersécurité
En démocratisant la sécurité des TPE et PME, c’est tout le tissu économique que l’on protège
Lire
05
MIN
Image [Rançongiciel :] comment évolue la menace ?
Cyber +
10.05.24 Cyber +
Rançongiciel : comment évolue la menace ?
Lire
02
MIN
Image La négligence d’un agent est à l’origine du vol des données de Pôle Emploi de 2021
Gestion des risques
La négligence d’un agent est à l’origine du vol des données de Pôle Emploi de 2021
Lire
02
MIN
Image La [résilience des IA,] un enjeu clé pour les systèmes critiques des entreprises
Cybersécurité
10.05.24 Cybersécurité
La résilience des IA, un enjeu clé pour les systèmes critiques des entreprises
Lire
05
MIN
Image DSA : [Shein] ajoutée à la liste des « très grandes plateformes »
Transformation numérique
DSA : Shein ajoutée à la liste des « très grandes plateformes »
Lire
02
MIN
Image Un gang de ransomware publie une offre d’emploi de « négociateur » de rançon
Cybercriminalité
Un gang de ransomware publie une offre d’emploi de « négociateur » de rançon
Lire
02
MIN
Image Neverhack rachète [Cybers,] une société de cybersécurité estonienne
Secops
09.05.24 Secops
Neverhack rachète Cybers, une société de cybersécurité estonienne
Lire
02
MIN
Image [Industrie 4.0] et [sécurité de l’IIoT :] stratégies pour un avenir résilient
Industrie et OT
09.05.24 Industrie et OT
Industrie 4.0 et sécurité de l’IIoT : stratégies pour un avenir résilient
Lire
09
MIN
Image Bras de fer pour l’accès aux [données automobiles]
Industrie et OT
08.05.24 Industrie et OT
Bras de fer pour l’accès aux données automobiles
Lire
07
MIN
Image Les sept familles de la souveraineté numérique à la française (2/2)
Souveraineté numérique
Les sept familles de la souveraineté numérique à la française (2/2)
Lire
06
MIN
Image Que faire en cas d’attaque par [rançongiciel ?]
Cybersécurité
07.05.24 Cybersécurité
Que faire en cas d’attaque par rançongiciel ?
Lire
06
MIN
Image [Change HealthCare :] l’attaque par rançongiciel a coûté 872 millions de dollars
Cybercriminalité
Change HealthCare : l’attaque par rançongiciel a coûté 872 millions de dollars
Lire
02
MIN
Image Un piratage d’équipements réseau a permis d’[espionner des gouvernements]
Cyber stabilité
03.05.24 Cyber stabilité
Un piratage d’équipements réseau a permis d’espionner des gouvernements
Lire
02
MIN