Image Les États-Unis pourraient déployer un « VPN d’État » pour contourner les régulations européennes
Transformation numérique
Les États-Unis pourraient déployer un « VPN d’État » pour contourner les régulations européennes
Lire
02
MIN
Image Les CISO face au défi de convaincre le ComEX
Cybersécurité
23.02.26 Cybersécurité
Les CISO face au défi de convaincre le ComEX
Lire
12
MIN
Image Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Gestion des risques
Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Lire
07
MIN
Image Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Cyber +
19.02.26 Cyber +
Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Lire
08
MIN
Image Une porte dérobée identifiée sur des tablettes Android
Fraude
19.02.26 Fraude
Une porte dérobée identifiée sur des tablettes Android
Lire
02
MIN
Image Canada : un Centre de services scolaire piraté au Québec
Transformation numérique
Canada : un Centre de services scolaire piraté au Québec
Lire
01
MIN
Image Des cyber-espions chinois ont exploité une faille 0-day critique dans Dell RecoverPoint
Cyber stabilité
19.02.26 Cyber stabilité
Des cyber-espions chinois ont exploité une faille 0-day critique dans Dell RecoverPoint
Lire
02
MIN
Image Le fichier national des comptes bancaires piraté : 1,2 million de comptes exposés
Cybercriminalité
Le fichier national des comptes bancaires piraté : 1,2 million de comptes exposés
Lire
02
MIN
Image Startups cyber : 10 conseils pour passer du concept à la commercialisation
Cybersécurité
19.02.26 Cybersécurité
Startups cyber : 10 conseils pour passer du concept à la commercialisation
Lire
10
MIN
Image Fuite de données touchant 377 418 candidats de la plateforme « Choisir le service public »
Cybercriminalité
Fuite de données touchant 377 418 candidats de la plateforme « Choisir le service public »
Lire
01
MIN
Image Bitchat : une “application de survie” pour résister aux coupures d’internet
Cyber +
18.02.26 Cyber +
Bitchat : une “application de survie” pour résister aux coupures d’internet
Lire
07
MIN
Image Stratégie nationale cyber : comme un avion sans aile ?  
Cybersécurité
17.02.26 Cybersécurité
Stratégie nationale cyber : comme un avion sans aile ?  
Lire
06
MIN
Image Cyber et cognitif : doctrines, vulnérabilités et transformation du cadre stratégique
Cybersécurité
17.02.26 Cybersécurité
Cyber et cognitif : doctrines, vulnérabilités et transformation du cadre stratégique
Lire
19
MIN
Image La guerre cognitive n’est plus un concept : elle est déjà industrialisée
Cyber stabilité
17.02.26 Cyber stabilité
La guerre cognitive n’est plus un concept : elle est déjà industrialisée
Lire
10
MIN
Image Les cyberattaques visant la base industrielle de défense se multiplient
Industrie et OT
17.02.26 Industrie et OT
Les cyberattaques visant la base industrielle de défense se multiplient
Lire
01
MIN
Image L’amendement anti-backdoor paralyserait la transposition de NIS2
Gestion des risques
L’amendement anti-backdoor paralyserait la transposition de NIS2
Lire
02
MIN
Image Fuites de données : 40,3 millions de comptes dérobés en France en 2025
Fraude
17.02.26 Fraude
Fuites de données : 40,3 millions de comptes dérobés en France en 2025
Lire
01
MIN
Image L’Anssi met à jour sa politique open source
Secops
17.02.26 Secops
L’Anssi met à jour sa politique open source
Lire
01
MIN
Image Rançongiciel : un affilié russe de Phobos a comparu devant la justice française
Cybercriminalité
Rançongiciel : un affilié russe de Phobos a comparu devant la justice française
Lire
02
MIN
Image Une « boîte à outils » européenne pour améliorer la sécurité des chaînes d’approvisionnement
Gestion des risques
Une « boîte à outils » européenne pour améliorer la sécurité des chaînes d’approvisionnement
Lire
01
MIN
Image BPCE va privilégier le réseau CB pour Apple Pay
Souveraineté numérique
BPCE va privilégier le réseau CB pour Apple Pay
Lire
02
MIN