Image Iris2 : l’architecture de la constellation Internet européenne bientôt connue
Transformation numérique
Iris2 : l’architecture de la constellation Internet européenne bientôt connue
Lire
07
MIN
Image JO 2024 : la vidéosurveillance algorithmique, un danger ?
Gestion des risques
JO 2024 : la vidéosurveillance algorithmique, un danger ?
Lire
08
MIN
Image Les Vingt-Sept adoptent l’AI Act à l’unanimité
Transformation numérique
Les Vingt-Sept adoptent l’AI Act à l’unanimité
Lire
02
MIN
Image EMC2 : la Cnil adoube une nouvelle fois Microsoft pour héberger des données de santé
Souveraineté numérique
EMC2 : la Cnil adoube une nouvelle fois Microsoft pour héberger des données de santé
Lire
03
MIN
Image Le Cloud, talon d’Achille cyber de l’industrie manufacturière
Industrie et OT
08.02.24 Industrie et OT
Le Cloud, talon d’Achille cyber de l’industrie manufacturière
Lire
02
MIN
Image IA : quelles conséquences sur les métiers de la cybersécurité ?
Secops
08.02.24 Secops
IA : quelles conséquences sur les métiers de la cybersécurité ?
Lire
06
MIN
Image Une nouvelle assurance cyber paramétrique pour les ETI
Secops
07.02.24 Secops
Une nouvelle assurance cyber paramétrique pour les ETI
Lire
02
MIN
Image Les États-Unis neutralisent l’infiltration cyber du groupe pro-Chine Volt Typhoon
Cyber stabilité
07.02.24 Cyber stabilité
Les États-Unis neutralisent l’infiltration cyber du groupe pro-Chine Volt Typhoon
Lire
02
MIN
Image Complémentaire santé : les données personnelles de plus 33 millions de Français exposées
Cybercriminalité
Complémentaire santé : les données personnelles de plus 33 millions de Français exposées
Lire
02
MIN
Image L’informatique quantique, un risque majeur pour les solutions actuelles de chiffrement ?
Gestion des risques
L’informatique quantique, un risque majeur pour les solutions actuelles de chiffrement ?
Lire
06
MIN
Image [France :] un nouveau prestataire de tiers payant victime d’un vol de données
Identité numérique
France : un nouveau prestataire de tiers payant victime d’un vol de données
Lire
02
MIN
Image Hong Kong : 26 millions de dollars dérobés grâce à un deepfake
Cybercriminalité
Hong Kong : 26 millions de dollars dérobés grâce à un deepfake
Lire
02
MIN
Image « Cyberpunk: Edgerunners » : une série anime dans laquelle le corps humain semble un produit comme un autre
Transformation numérique
« Cyberpunk: Edgerunners » : une série anime dans laquelle le corps humain semble un produit comme un autre
Lire
08
MIN
Image [InCyber Décrypte] Les deepfakes ou l’art de la tromperie numérique
Gestion des risques
InCyber Décrypte Les deepfakes ou l’art de la tromperie numérique
Lire
01
MIN
Image Selon la Cnil italienne, ChatGPT ne respecte pas le RGPD
Transformation numérique
Selon la Cnil italienne, ChatGPT ne respecte pas le RGPD
Lire
02
MIN
Image Le renseignement militaire ukrainien multiplie les cyberattaques contre des cibles russes
Cyber stabilité
05.02.24 Cyber stabilité
Le renseignement militaire ukrainien multiplie les cyberattaques contre des cibles russes
Lire
02
MIN
Image Une cyberattaque paralyse la répartition des ambulances à Québec
Cybercriminalité
Une cyberattaque paralyse la répartition des ambulances à Québec
Lire
02
MIN
Image Anthropic victime d’une fuite de données
Cybercriminalité
Anthropic victime d’une fuite de données
Lire
02
MIN
Image L’archivage de données : une approche par le risque
Gestion des risques
L’archivage de données : une approche par le risque
Lire
05
MIN
Image 2024 : réglementation et cybersurveillance, une année charnière pour le marché du cloud
Transformation numérique
2024 : réglementation et cybersurveillance, une année charnière pour le marché du cloud
Lire
05
MIN
Image Schneider Electric frappé par le rançongiciel Cactus
Cybercriminalité
Schneider Electric frappé par le rançongiciel Cactus
Lire
01
MIN