Image La Commission européenne inflige une amende record de 1,84 milliard d’euros à Apple
Transformation numérique
La Commission européenne inflige une amende record de 1,84 milliard d’euros à Apple
Lire
02
MIN
Image Recrudescence des attaques par rançongiciel en France
Gestion des risques
Recrudescence des attaques par rançongiciel en France
Lire
02
MIN
Image Des modèles d’IA malveillants détectés sur la plateforme open-source Hugging Face
Gestion des risques
Des modèles d’IA malveillants détectés sur la plateforme open-source Hugging Face
Lire
02
MIN
Image L’Anssi fait le point sur les cybermenaces
Cyber stabilité
08.03.24 Cyber stabilité
L’Anssi fait le point sur les cybermenaces
Lire
02
MIN
Image L’Union européenne va étudier le partenariat entre Mistral AI et Microsoft
Souveraineté numérique
L’Union européenne va étudier le partenariat entre Mistral AI et Microsoft
Lire
02
MIN
Image [Transposition de NIS2 :] les grands travaux législatifs commencent
Secops
08.03.24 Secops
Transposition de NIS2 : les grands travaux législatifs commencent
Lire
02
MIN
Image LockBit réagit après l’opération de police qui l’a frappé
Cybercriminalité
LockBit réagit après l’opération de police qui l’a frappé
Lire
02
MIN
Image La pépite cyber française Filigran lève 15 millions d’euros
Secops
08.03.24 Secops
La pépite cyber française Filigran lève 15 millions d’euros
Lire
02
MIN
Image Microsoft publie un outil pour tester la sécurité des IA génératives
Gestion des risques
Microsoft publie un outil pour tester la sécurité des IA génératives
Lire
02
MIN
Image [Tribune] Simplifier la Cybersécurité pour les PME : Un Impératif pour l'Avenir Économique de la France
Cyber stabilité
08.03.24 Cyber stabilité
Tribune Simplifier la Cybersécurité pour les PME : Un Impératif pour l’Avenir Économique de la France
Lire
05
MIN
Image Une fuite de données révèle les dessous d’opérations du ministère de la sécurité publique chinois
Cybercriminalité
Une fuite de données révèle les dessous d’opérations du ministère de la sécurité publique chinois
Lire
05
MIN
Image Cyberattaques dans l’espace : la protection commence dès le sol
Cyber stabilité
06.03.24 Cyber stabilité
Cyberattaques dans l’espace : la protection commence dès le sol
Lire
05
MIN
Image Des traces de logiciels espions dans des smartphones de députés européens
Cyber stabilité
05.03.24 Cyber stabilité
Des traces de logiciels espions dans des smartphones de députés européens
Lire
02
MIN
Image Hackuity : prioriser les vulnérabilités pour mieux les traiter
Secops
05.03.24 Secops
Hackuity : prioriser les vulnérabilités pour mieux les traiter
Lire
06
MIN
Image « Her » : un huis clos d’anticipation qui dissèque les relations d’un couple hybride
Transformation numérique
« Her » : un huis clos d’anticipation qui dissèque les relations d’un couple hybride
Lire
08
MIN
Image « Consentir ou payer » : le nouveau modèle de Meta sur la sellette ?
Souveraineté numérique
« Consentir ou payer » : le nouveau modèle de Meta sur la sellette ?
Lire
08
MIN
Image Deepfakes : 2024, l’année de tous les dangers
Gestion des risques
Deepfakes : 2024, l’année de tous les dangers
Lire
04
MIN
Image Courtiers d'accès initiaux : quand les cybercriminels se spécialisent
Cybercriminalité
Courtiers d’accès initiaux : quand les cybercriminels se spécialisent
Lire
05
MIN
Image NIS2 : un frein pour la compétitivité des entreprises ?
Souveraineté numérique
NIS2 : un frein pour la compétitivité des entreprises ?
Lire
06
MIN
Image Canada : une loi fédérale va réguler l’accès aux contenus problématiques en ligne
Gestion des risques
Canada : une loi fédérale va réguler l’accès aux contenus problématiques en ligne
Lire
02
MIN
Image Yémen : les Houthis, des pirates 2.0 ?
Cybercriminalité
Yémen : les Houthis, des pirates 2.0 ?
Lire
06
MIN