Image [Livre blanc] Cybersécurité des pays émergents - Etat des lieux, par CEIS
Cyber stabilité
16.05.24 Cyber stabilité
Livre blanc Cybersécurité des pays émergents – Etat des lieux, par CEIS
Lire
01
MIN
Image Collectivités locales et cyberdéfense [par Jean-Fabrice Lebraty et Rémy Février]
Transformation numérique
Collectivités locales et cyberdéfense par Jean-Fabrice Lebraty et Rémy Février
Lire
19
MIN
Image Prendre la mesure des cyberattaques : peut-on définir une échelle de Richter dans le Cyber ? [par Thierry Autret (Col RC) et Florence Esselin (Clc RC)]
Cyber stabilité
16.05.24 Cyber stabilité
Prendre la mesure des cyberattaques : peut-on définir une échelle de Richter dans le Cyber ? par Thierry Autret (Col RC) et Florence Esselin (Clc RC)
Lire
07
MIN
Image Affaire Platypus : le parquet fait appel de la relaxe
Cybercriminalité
Affaire Platypus : le parquet fait appel de la relaxe
Lire
02
MIN
Image Quelles briques pour bâtir une IA de confiance ?
Cyber +
16.05.24 Cyber +
Quelles briques pour bâtir une IA de confiance ?
Lire
07
MIN
Image [Sécuriser les données], une priorité stratégique pour les entreprises
Cybersécurité
15.05.24 Cybersécurité
Sécuriser les données, une priorité stratégique pour les entreprises
Lire
05
MIN
Image RETEX Forum InCyber 2024
Cybersécurité
Image Panorama de l’[innovation cyber 2024]
Gestion des risques
Panorama de l’innovation cyber 2024
Lire
01
MIN
Image [Neuromancien :] plongée aux origines de la culture [cyberpunk]
Cyber +
14.05.24 Cyber +
Neuromancien : plongée aux origines de la culture cyberpunk
Lire
08
MIN
Image Microsoft dévoile son programme d’amélioration de sa [cybersécurité interne]
Secops
13.05.24 Secops
Microsoft dévoile son programme d’amélioration de sa cybersécurité interne
Lire
02
MIN
Image Un membre de [REvil] condamné à 14 ans de prison aux États-Unis
Cybercriminalité
Un membre de REvil condamné à 14 ans de prison aux États-Unis
Lire
02
MIN
Image La plateforme de signature électronique de [Dropbox] victime d’une intrusion
Identité numérique
La plateforme de signature électronique de Dropbox victime d’une intrusion
Lire
02
MIN
Image [Atos :] trois offres de reprise étudiées d’ici au 31 mai 2024
Souveraineté numérique
Atos : trois offres de reprise étudiées d’ici au 31 mai 2024
Lire
02
MIN
Image En [démocratisant] la sécurité des TPE et PME, c’est tout le tissu économique que l’on protège
Cybersécurité
13.05.24 Cybersécurité
En démocratisant la sécurité des TPE et PME, c’est tout le tissu économique que l’on protège
Lire
05
MIN
Image [Rançongiciel :] comment évolue la menace ?
Cyber +
10.05.24 Cyber +
Rançongiciel : comment évolue la menace ?
Lire
02
MIN
Image La négligence d’un agent est à l’origine du vol des données de Pôle Emploi de 2021
Gestion des risques
La négligence d’un agent est à l’origine du vol des données de Pôle Emploi de 2021
Lire
02
MIN
Image La [résilience des IA,] un enjeu clé pour les systèmes critiques des entreprises
Cybersécurité
10.05.24 Cybersécurité
La résilience des IA, un enjeu clé pour les systèmes critiques des entreprises
Lire
05
MIN
Image DSA : [Shein] ajoutée à la liste des « très grandes plateformes »
Transformation numérique
DSA : Shein ajoutée à la liste des « très grandes plateformes »
Lire
02
MIN
Image Un gang de ransomware publie une offre d’emploi de « négociateur » de rançon
Cybercriminalité
Un gang de ransomware publie une offre d’emploi de « négociateur » de rançon
Lire
02
MIN
Image Neverhack rachète [Cybers,] une société de cybersécurité estonienne
Secops
09.05.24 Secops
Neverhack rachète Cybers, une société de cybersécurité estonienne
Lire
02
MIN
Image [Industrie 4.0] et [sécurité de l’IIoT :] stratégies pour un avenir résilient
Industrie et OT
09.05.24 Industrie et OT
Industrie 4.0 et sécurité de l’IIoT : stratégies pour un avenir résilient
Lire
09
MIN