Image Données personnelles : la Cnil prépare un guide pour les « traitements critiques »
Transformation numérique
Données personnelles : la Cnil prépare un guide pour les « traitements critiques »
Lire
02
MIN
Image Le FBI démantèle le botnet Qakbot
Cybercriminalité
Le FBI démantèle le botnet Qakbot
Lire
02
MIN
Image Messenger appliquera bientôt le chiffrement de bout en bout par défaut
Cybercriminalité
Messenger appliquera bientôt le chiffrement de bout en bout par défaut
Lire
02
MIN
Image Une attaque par phishing utilise un QR Code
Gestion des risques
Une attaque par phishing utilise un QR Code
Lire
02
MIN
Image États-Unis : les œuvres des IA génératives ne sont pas soumises au copyright
Transformation numérique
États-Unis : les œuvres des IA génératives ne sont pas soumises au copyright
Lire
02
MIN
Image Piratage de Pôle Emploi : les données de 10 millions d’utilisateurs mises en vente
Cybercriminalité
Piratage de Pôle Emploi : les données de 10 millions d’utilisateurs mises en vente
Lire
02
MIN
Image OSINT : des conseils pour se protéger en ligne
Transformation numérique
OSINT : des conseils pour se protéger en ligne
Lire
04
MIN
Image OVH acquiert la start-up Gridscale
Transformation numérique
OVH acquiert la start-up Gridscale
Lire
02
MIN
Image L’infostealer Raccoon Stealer se met à jour
Gestion des risques
L’infostealer Raccoon Stealer se met à jour
Lire
01
MIN
Image La mairie de Sartrouville touchée par un rançongiciel
Cybercriminalité
La mairie de Sartrouville touchée par un rançongiciel
Lire
02
MIN
Image Fragilisée, SentinelOne envisage une cession
Secops
29.08.23 Secops
Fragilisée, SentinelOne envisage une cession
Lire
02
MIN
Image Cyber-rating : vers plus d’harmonisation et de standardisation ?
Gestion des risques
Cyber-rating : vers plus d’harmonisation et de standardisation ?
Lire
07
MIN
Image La cyberattaque : une crise à enjeu majeur et probabilité forte
Gestion des risques
La cyberattaque : une crise à enjeu majeur et probabilité forte
Lire
05
MIN
Image Le Digital Services Act entre en vigueur pour les « très grandes plateformes »
Souveraineté numérique
Le Digital Services Act entre en vigueur pour les « très grandes plateformes »
Lire
02
MIN
Image Des vulnérabilités critiques identifiées dans des logiciels d’automatisation industrielle
Industrie et OT
21.08.23 Industrie et OT
Des vulnérabilités critiques identifiées dans des logiciels d’automatisation industrielle
Lire
02
MIN
Image Interpol démantèle 16Shop, champion du « Phishing-as-a-Service »
Cybercriminalité
Interpol démantèle 16Shop, champion du « Phishing-as-a-Service »
Lire
02
MIN
Image Royaume-Uni : les données de 40 millions d’électeurs exposées
Cyber stabilité
21.08.23 Cyber stabilité
Royaume-Uni : les données de 40 millions d’électeurs exposées
Lire
02
MIN
Image Les États-Unis lancent un concours de cybersécurité utilisant l’IA
Secops
21.08.23 Secops
Les États-Unis lancent un concours de cybersécurité utilisant l’IA
Lire
02
MIN
Image Comprendre la directive DORA en cinq points
Secops
21.08.23 Secops
Comprendre la directive DORA en cinq points
Lire
07
MIN
Image Câbles sous-marins : la guerre froide États-Unis-Chine menace l’Internet mondial
Cyber stabilité
17.08.23 Cyber stabilité
Câbles sous-marins : la guerre froide États-Unis-Chine menace l’Internet mondial
Lire
09
MIN
Image Arnaques en ligne : coup de filet d’Interpol en Afrique de l’Ouest
Cybercriminalité
Arnaques en ligne : coup de filet d’Interpol en Afrique de l’Ouest
Lire
02
MIN