Image L’Union européenne peut-elle se défendre face au Cloud Act ?
Souveraineté numérique
L’Union européenne peut-elle se défendre face au Cloud Act ?
Lire
05
MIN
Image Transfert de données personnelles vers les États-Unis : où en est le Data Privacy Framework ?
Souveraineté numérique
Transfert de données personnelles vers les États-Unis : où en est le Data Privacy Framework ?
Lire
08
MIN
Image Red Stinger, un mystérieux groupe cybercriminel actif en Ukraine
Cyber stabilité
16.05.23 Cyber stabilité
Red Stinger, un mystérieux groupe cybercriminel actif en Ukraine
Lire
03
MIN
Image Des ransomwares toujours plus efficaces et dangereux
Gestion des risques
Des ransomwares toujours plus efficaces et dangereux
Lire
03
MIN
Image L’industrie numérique européenne s’oppose au Data Act
Transformation numérique
L’industrie numérique européenne s’oppose au Data Act
Lire
03
MIN
Image L’Église de France dote ses prêtres d’une carte d’identification numérique
Identité numérique
L’Église de France dote ses prêtres d’une carte d’identification numérique
Lire
02
MIN
Image La cyber se perdra faute de combattants
Transformation numérique
La cyber se perdra faute de combattants
Lire
05
MIN
Image Cynalytica veut appliquer l’IA à la cybersécurité des ICS
Industrie et OT
12.05.23 Industrie et OT
Cynalytica veut appliquer l’IA à la cybersécurité des ICS
Lire
02
MIN
Image Les députés européens favorables à un encadrement des logiciels espions
Gestion des risques
Les députés européens favorables à un encadrement des logiciels espions
Lire
03
MIN
Image Ouverture du Centre européen de compétences en cybersécurité à Bucarest
Souveraineté numérique
Ouverture du Centre européen de compétences en cybersécurité à Bucarest
Lire
02
MIN
Image Les États-Unis désactivent le spyware russe Snake
Cyber stabilité
12.05.23 Cyber stabilité
Les États-Unis désactivent le spyware russe Snake
Lire
03
MIN
Image Les ambitions égyptiennes de cyberpuissance
Transformation numérique
Les ambitions égyptiennes de cyberpuissance
Lire
06
MIN
Image Carl-Oskar Bohlin, ministre suédois de la Défense Civile : « Il ne doit pas y avoir de maillon faible dans la chaîne. »
Cyber stabilité
Image En Ukraine, le « cyber Pearl Harbor » n’a pas eu lieu
Cyber stabilité
10.05.23 Cyber stabilité
En Ukraine, le « cyber Pearl Harbor » n’a pas eu lieu
Lire
06
MIN
Image Réunion cyber entre les États-Unis et la Corée du Sud
Cyber stabilité
09.05.23 Cyber stabilité
Réunion cyber entre les États-Unis et la Corée du Sud
Lire
02
MIN
Image Le CSIRT des Hauts-de-France est opérationnel
Secops
09.05.23 Secops
Le CSIRT des Hauts-de-France est opérationnel
Lire
02
MIN
Image Cartes bancaires volées : fermeture de Try2Check
Cybercriminalité
Cartes bancaires volées : fermeture de Try2Check
Lire
01
MIN
Image Le cloud ou les futurs possibles
Transformation numérique
Le cloud ou les futurs possibles
Lire
07
MIN
Image France : le Sénat victime d'une attaque DDoS russe
Cybercriminalité
France : le Sénat victime d’une attaque DDoS russe
Lire
02
MIN
Image Meta alerte sur les malwares déguisés en IA générative
Gestion des risques
Meta alerte sur les malwares déguisés en IA générative
Lire
02
MIN
Image L’Union européenne liste les « très grandes plateformes » soumises au DSA
Transformation numérique
L’Union européenne liste les « très grandes plateformes » soumises au DSA
Lire
03
MIN