Image [Focus Inno] Shindan, l’outsider européen de la détection mobile
Gestion des risques
Focus Inno Shindan, l’outsider européen de la détection mobile
Lire
05
MIN
Image L’OTAN autorise l’usage de l’iPhone pour des données classifiées
Cyber stabilité
03.03.26 Cyber stabilité
L’OTAN autorise l’usage de l’iPhone pour des données classifiées
Lire
02
MIN
Image Les États-Unis excluent Anthropic des agences fédérales
Cyber +
03.03.26 Cyber +
Les États-Unis excluent Anthropic des agences fédérales
Lire
02
MIN
Image 41 % des RSSI ne parviennent pas à évaluer le retour sur investissement de la cybersécurité
Secops
03.03.26 Secops
41 % des RSSI ne parviennent pas à évaluer le retour sur investissement de la cybersécurité
Lire
02
MIN
Image Russie : le régulateur des télécoms et le ministère de la Défense victimes d’une attaque DDoS
Cyber stabilité
03.03.26 Cyber stabilité
Russie : le régulateur des télécoms et le ministère de la Défense victimes d’une attaque DDoS
Lire
01
MIN
Image Predator : le fondateur d’Intellexa et trois de ses associés condamnés à huit ans de prison en Grèce
Fraude
03.03.26 Fraude
Predator : le fondateur d’Intellexa et trois de ses associés condamnés à huit ans de prison en Grèce
Lire
01
MIN
Image La règlementation européenne du numérique en 2026 :  entre nouvelles obligations et perspective de simplification  
Transformation numérique
La règlementation européenne du numérique en 2026 :  entre nouvelles obligations et perspective de simplification  
Lire
12
MIN
Image Dark web : du vol de bases clients à la revente d’accès, anatomie des données disponibles
Cybercriminalité
Dark web : du vol de bases clients à la revente d’accès, anatomie des données disponibles
Lire
07
MIN
Image De la théorie à la pratique: retour d’expérience belge sur la mise en œuvre de la [directive NIS2]
Cybersécurité
02.03.26 Cybersécurité
De la théorie à la pratique: retour d’expérience belge sur la mise en œuvre de la directive NIS2
Lire
10
MIN
Image Faut-il renoncer à la sécurité parfaite ?
Gestion des risques
Faut-il renoncer à la sécurité parfaite ?
Lire
05
MIN
Image Avec l’IA, quelques secondes suffisent pour cloner une voix
Fraude
27.02.26 Fraude
Avec l’IA, quelques secondes suffisent pour cloner une voix
Lire
09
MIN
Image Cyberdéfense en première ligne : l’armée de Terre face aux nouvelles menaces
Cyber stabilité
26.02.26 Cyber stabilité
Cyberdéfense en première ligne : l’armée de Terre face aux nouvelles menaces
Lire
07
MIN
Image Fuite de données : des bénéficiaires du RSA exposés après un incident impliquant la CAF et les échanges interadministrations
Cybercriminalité
Fuite de données : des bénéficiaires du RSA exposés après un incident impliquant la CAF et les échanges interadministrations
Lire
01
MIN
Image PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Cyber +
25.02.26 Cyber +
PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Lire
07
MIN
Image La BCE va examiner l’exposition du secteur bancaire aux risques liés à l’IA
Gestion des risques
La BCE va examiner l’exposition du secteur bancaire aux risques liés à l’IA
Lire
01
MIN
Image Ukraine : les cyberattaques russes contre l’énergie favorisent les frappes de missiles
Cyber stabilité
24.02.26 Cyber stabilité
Ukraine : les cyberattaques russes contre l’énergie favorisent les frappes de missiles
Lire
01
MIN
Image Pourquoi Claude Code Security a fait baisser les valeurs en Bourse des géants de la cybersécurité ?
Transformation numérique
Pourquoi Claude Code Security a fait baisser les valeurs en Bourse des géants de la cybersécurité ?
Lire
02
MIN
Image Air Côte d’Ivoire confirme être victime d’un rançongiciel
Industrie et OT
24.02.26 Industrie et OT
Air Côte d’Ivoire confirme être victime d’un rançongiciel
Lire
01
MIN
Image Route de la surveillance - épisode 5 : [États-Unis], trouble jeu sur la cybersurveillance
Cyber +
24.02.26 Cyber +
Route de la surveillance – épisode 5 : États-Unis, trouble jeu sur la cybersurveillance
Lire
10
MIN
Image Advantest, fournisseur japonais du secteur des semi-conducteurs, victime d’un rançongiciel
Industrie et OT
23.02.26 Industrie et OT
Advantest, fournisseur japonais du secteur des semi-conducteurs, victime d’un rançongiciel
Lire
01
MIN
Image Selon Dragos, Volt Typhoon continuerait d’infiltrer des infrastructures critiques américaines
Cyber stabilité
23.02.26 Cyber stabilité
Selon Dragos, Volt Typhoon continuerait d’infiltrer des infrastructures critiques américaines
Lire
02
MIN