Image SOCMINT, GEOINT, COMINT : trois sous-disciplines de l’OSINT décryptées
Transformation numérique
SOCMINT, GEOINT, COMINT : trois sous-disciplines de l’OSINT décryptées
Lire
05
MIN
Image Un officier russe abattu via l'appli de running Strava ?
Cybercriminalité
Un officier russe abattu via l’appli de running Strava ?
Lire
02
MIN
Image Commission européenne : l’ex-lobbyiste des GAFAM renonce à son poste
Souveraineté numérique
Commission européenne : l’ex-lobbyiste des GAFAM renonce à son poste
Lire
02
MIN
Image Start-ups cyber françaises : un écosystème en plein boom
Transformation numérique
Start-ups cyber françaises : un écosystème en plein boom
Lire
02
MIN
Image Fort rebond des paiements de rançon au premier semestre 2023
Cybercriminalité
Fort rebond des paiements de rançon au premier semestre 2023
Lire
02
MIN
Image Canada : une collectivité québécoise détaille sa réponse à un cyberincident
Souveraineté numérique
Canada : une collectivité québécoise détaille sa réponse à un cyberincident
Lire
02
MIN
Image Comment intégrer le risque énergétique dans sa stratégie de cybersécurité ?
Gestion des risques
Comment intégrer le risque énergétique dans sa stratégie de cybersécurité ?
Lire
07
MIN
Image Des cybercriminels chinois ont piraté des messageries d’agences gouvernementales
Cyber stabilité
17.07.23 Cyber stabilité
Des cybercriminels chinois ont piraté des messageries d’agences gouvernementales
Lire
01
MIN
Image Amazon conteste à son tour le DSA
Souveraineté numérique
Amazon conteste à son tour le DSA
Lire
03
MIN
Image La Commission européenne dévoile sa stratégie pour la sécurité des mondes virtuels
Souveraineté numérique
La Commission européenne dévoile sa stratégie pour la sécurité des mondes virtuels
Lire
02
MIN
Image Identité numérique : lancement opérationnel du consortium POTENTIAL
Souveraineté numérique
Identité numérique : lancement opérationnel du consortium POTENTIAL
Lire
02
MIN
Image Un expert en cybersécurité a dérobé 9 millions de dollars en cryptomonnaie
Cybercriminalité
Un expert en cybersécurité a dérobé 9 millions de dollars en cryptomonnaie
Lire
02
MIN
Image Avec le congrès de l’APSSIS, l’hôpital soigne sa cybersécurité
Gestion des risques
Avec le congrès de l’APSSIS, l’hôpital soigne sa cybersécurité
Lire
06
MIN
Image Réduire les risques pour la sécurité grâce à l'intelligence artificielle
Gestion des risques
Réduire les risques pour la sécurité grâce à l’intelligence artificielle
Lire
08
MIN
Image Attaque DDoS d’Anonymous Sudan contre des cibles américaines
Cyber stabilité
12.07.23 Cyber stabilité
Attaque DDoS d’Anonymous Sudan contre des cibles américaines
Lire
01
MIN
Image Transfert transatlantique de données : un nouveau cadre européen adopté
Souveraineté numérique
Transfert transatlantique de données : un nouveau cadre européen adopté
Lire
02
MIN
Image L’Union européenne veut boucler l’IA Act au plus vite
Souveraineté numérique
L’Union européenne veut boucler l’IA Act au plus vite
Lire
02
MIN
Image Wallix intègre le démonstrateur de cybersécurité OT d’Orange
Industrie et OT
12.07.23 Industrie et OT
Wallix intègre le démonstrateur de cybersécurité OT d’Orange
Lire
02
MIN
Image Jeux Olympiques : une « saine paranoïa » pour l’Anssi
Cybercriminalité
Jeux Olympiques : une « saine paranoïa » pour l’Anssi
Lire
03
MIN
Image [Blancco] Le casse-tête de la gestion de données en fin de vie dans le cloud
Transformation numérique
Blancco Le casse-tête de la gestion de données en fin de vie dans le cloud
Lire
08
MIN
Image Ukraine : le professeur devenu hacker
Cyber stabilité
11.07.23 Cyber stabilité
Ukraine : le professeur devenu hacker
Lire
06
MIN