Image Des hackers éthiques révèlent une faille critique dans un chatbot de recrutement
Gestion des risques
Des hackers éthiques révèlent une faille critique dans un chatbot de recrutement
Lire
01
MIN
Image OpenAI ouvre la porte à un usage militaire de ses technologies
Cyber stabilité
18.01.24 Cyber stabilité
OpenAI ouvre la porte à un usage militaire de ses technologies
Lire
02
MIN
Image Cybersécurité 2024 : les défis à venir en Europe
Gestion des risques
Cybersécurité 2024 : les défis à venir en Europe
Lire
07
MIN
Image [Tribune] Cybersécurité en Grand Est : un enjeu de territoire et de responsabilité collective
Transformation numérique
Tribune Cybersécurité en Grand Est : un enjeu de territoire et de responsabilité collective
Lire
06
MIN
Image Un ver dans la pomme ? Quand les acquisitions d’entreprise deviennent des vecteurs de cyberattaques
Secops
17.01.24 Secops
Un ver dans la pomme ? Quand les acquisitions d’entreprise deviennent des vecteurs de cyberattaques
Lire
07
MIN
Image Paul Saleh nommé à la tête d’Atos
Secops
16.01.24 Secops
Paul Saleh nommé à la tête d’Atos
Lire
02
MIN
Image Des hacktivistes ukrainiens attaquent à leur tour un opérateur télécoms russe
Cyber stabilité
16.01.24 Cyber stabilité
Des hacktivistes ukrainiens attaquent à leur tour un opérateur télécoms russe
Lire
01
MIN
Image Publication d’un déchiffreur pour la variante Tortilla du rançongiciel Babuk
Cybercriminalité
Publication d’un déchiffreur pour la variante Tortilla du rançongiciel Babuk
Lire
02
MIN
Image Free Pro veut obtenir la certification SecNumCloud
Souveraineté numérique
Free Pro veut obtenir la certification SecNumCloud
Lire
02
MIN
Image Retour sur Stuxnet, premier acte de cyberguerre de l’histoire
Industrie et OT
16.01.24 Industrie et OT
Retour sur Stuxnet, premier acte de cyberguerre de l’histoire
Lire
02
MIN
Image E-mail en entreprise : quelles solutions de sécurité pour demain ?
Secops
16.01.24 Secops
E-mail en entreprise : quelles solutions de sécurité pour demain ?
Lire
06
MIN
Image Systèmes d’information : les causes de leur échec structurel
Secops
15.01.24 Secops
Systèmes d’information : les causes de leur échec structurel
Lire
06
MIN
Image Un faux tweet de la SEC provoque une forte hausse du Bitcoin
Cybercriminalité
Un faux tweet de la SEC provoque une forte hausse du Bitcoin
Lire
02
MIN
Image Orange Espagne victime d’une cyberattaque
Transformation numérique
Orange Espagne victime d’une cyberattaque
Lire
01
MIN
Image Des vulnérabilités découvertes dans les boulonneuses industrielles Bosch
Industrie et OT
12.01.24 Industrie et OT
Des vulnérabilités découvertes dans les boulonneuses industrielles Bosch
Lire
02
MIN
Image Le cybercriminel français Sébastien Raoult condamné à trois ans de prison aux États-Unis
Cybercriminalité
Le cybercriminel français Sébastien Raoult condamné à trois ans de prison aux États-Unis
Lire
02
MIN
Image Vie privée et vie professionnelle : les contenus des réseaux sociaux peuvent-ils servir de preuve ?
Transformation numérique
Vie privée et vie professionnelle : les contenus des réseaux sociaux peuvent-ils servir de preuve ?
Lire
06
MIN
Image [Cyberleaders] ChatGPT, IA génératives : quelle confiance leur accorder ?
Transformation numérique
Image Piratage de 23andMe : la société blâme ses utilisateurs
Cybercriminalité
Piratage de 23andMe : la société blâme ses utilisateurs
Lire
01
MIN
Image Le « bouclier cyber européen » adopté par le Conseil européen
Souveraineté numérique
Le « bouclier cyber européen » adopté par le Conseil européen
Lire
02
MIN
Image HPE veut racheter Juniper pour doper ses solutions d’IA
Transformation numérique
HPE veut racheter Juniper pour doper ses solutions d’IA
Lire
02
MIN