Image Schneider Electric frappé par le rançongiciel Cactus
Cybercriminalité
Schneider Electric frappé par le rançongiciel Cactus
Lire
01
MIN
Image L’Égypte, une numérisation à marche forcée
Transformation numérique
L’Égypte, une numérisation à marche forcée
Lire
05
MIN
Image DDoS, Shadow IT/IA et EDR, les « stars » de 2023
Cybercriminalité
DDoS, Shadow IT/IA et EDR, les « stars » de 2023
Lire
07
MIN
Image Le chef de LockBit veut découvrir l’identité d’un autre leader cybercriminel
Cybercriminalité
Le chef de LockBit veut découvrir l’identité d’un autre leader cybercriminel
Lire
02
MIN
Image Renforcement du partenariat stratégique entre Eviden et Microsoft
Industrie et OT
30.01.24 Industrie et OT
Renforcement du partenariat stratégique entre Eviden et Microsoft
Lire
02
MIN
Image Le groupe pro-russe Midnight Blizzard a accédé aux e-mails de dirigeants de Microsoft
Cyber stabilité
30.01.24 Cyber stabilité
Le groupe pro-russe Midnight Blizzard a accédé aux e-mails de dirigeants de Microsoft
Lire
02
MIN
Image DMA : Apple met fin au monopole de l’App Store
Souveraineté numérique
DMA : Apple met fin au monopole de l’App Store
Lire
02
MIN
Image Cyber-rating : le « Oui, mais » des entreprises
Gestion des risques
Cyber-rating : le « Oui, mais » des entreprises
Lire
06
MIN
Image Lancement commercial de Bleu, le « cloud de confiance » d’Orange, Capgemini et Microsoft
Souveraineté numérique
Lancement commercial de Bleu, le « cloud de confiance » d’Orange, Capgemini et Microsoft
Lire
02
MIN
Image Le TAG de Google alerte sur une attaque par spear phishing du groupe pro-russe Coldriver
Cyber stabilité
27.01.24 Cyber stabilité
Le TAG de Google alerte sur une attaque par spear phishing du groupe pro-russe Coldriver
Lire
02
MIN
Image L’administrateur de BreachForums écope de 20 ans de liberté surveillée
Cybercriminalité
L’administrateur de BreachForums écope de 20 ans de liberté surveillée
Lire
02
MIN
Image L’Anssi défend des remédiations post-cyberattaques profondes et structurantes
Gestion des risques
L’Anssi défend des remédiations post-cyberattaques profondes et structurantes
Lire
02
MIN
Image Quelles priorités pour Marie-Laure Denis en cas de nouveau mandat à la Cnil ?
Transformation numérique
Quelles priorités pour Marie-Laure Denis en cas de nouveau mandat à la Cnil ?
Lire
03
MIN
Image Michel Van Den Berghe rachète la start-up Seclab
Secops
27.01.24 Secops
Michel Van Den Berghe rachète la start-up Seclab
Lire
02
MIN
Image Chaîne d'approvisionnement logicielle : comment minimiser les menaces
Gestion des risques
Chaîne d’approvisionnement logicielle : comment minimiser les menaces
Lire
08
MIN
Image Israël – Azerbaïdjan : un partenariat cyberstratégique
Cyber stabilité
24.01.24 Cyber stabilité
Israël – Azerbaïdjan : un partenariat cyberstratégique
Lire
06
MIN
Image IA : vers une compliance 2.0 ?
Transformation numérique
IA : vers une compliance 2.0 ?
Lire
07
MIN
Image La blockchain face aux deepfakes : vers une ère de véracité numérique
Gestion des risques
La blockchain face aux deepfakes : vers une ère de véracité numérique
Lire
06
MIN
Image Formation et langage clair en cybersécurité : maîtriser le facteur de risque humain en deux temps
Secops
19.01.24 Secops
Formation et langage clair en cybersécurité : maîtriser le facteur de risque humain en deux temps
Lire
04
MIN
Image LLM : Baidu dans le collimateur des autorités américaines ?
Transformation numérique
LLM : Baidu dans le collimateur des autorités américaines ?
Lire
02
MIN
Image Tenacy lève 6 millions d’euros pour sa plateforme SaaS de supervision cyber
Secops
18.01.24 Secops
Tenacy lève 6 millions d’euros pour sa plateforme SaaS de supervision cyber
Lire
02
MIN