Image Le compte X de la ministre Amélie Oudéa-Castéra piraté
Cyber +
17.05.24 Cyber +
Le compte X de la ministre Amélie Oudéa-Castéra piraté
Lire
02
MIN
Image [Dell] victime d’une fuite de données
Fraude
16.05.24 Fraude
Dell victime d’une fuite de données
Lire
02
MIN
Image [Canada :] une cyberattaque étatique frappe le gouvernement de Colombie-Britannique
Cyber stabilité
16.05.24 Cyber stabilité
Canada : une cyberattaque étatique frappe le gouvernement de Colombie-Britannique
Lire
01
MIN
Image Pertes globales de la fraude en ligne ? 140 000 emplois [par Fabrice Colas, Ubivar]
Cybercriminalité
Pertes globales de la fraude en ligne ? 140 000 emplois par Fabrice Colas, Ubivar
Lire
04
MIN
Image [Policy paper] Cyber training: a key element to improve resilience, CEIS
Secops
16.05.24 Secops
Policy paper Cyber training: a key element to improve resilience, CEIS
Lire
02
MIN
Image [Livre blanc] Cybersécurité des pays émergents - Etat des lieux, par CEIS
Cyber stabilité
16.05.24 Cyber stabilité
Livre blanc Cybersécurité des pays émergents – Etat des lieux, par CEIS
Lire
01
MIN
Image Collectivités locales et cyberdéfense [par Jean-Fabrice Lebraty et Rémy Février]
Transformation numérique
Collectivités locales et cyberdéfense par Jean-Fabrice Lebraty et Rémy Février
Lire
19
MIN
Image Prendre la mesure des cyberattaques : peut-on définir une échelle de Richter dans le Cyber ? [par Thierry Autret (Col RC) et Florence Esselin (Clc RC)]
Cyber stabilité
16.05.24 Cyber stabilité
Prendre la mesure des cyberattaques : peut-on définir une échelle de Richter dans le Cyber ? par Thierry Autret (Col RC) et Florence Esselin (Clc RC)
Lire
07
MIN
Image Affaire Platypus : le parquet fait appel de la relaxe
Cybercriminalité
Affaire Platypus : le parquet fait appel de la relaxe
Lire
02
MIN
Image Quelles briques pour bâtir une IA de confiance ?
Cyber +
16.05.24 Cyber +
Quelles briques pour bâtir une IA de confiance ?
Lire
07
MIN
Image [Sécuriser les données], une priorité stratégique pour les entreprises
Cybersécurité
15.05.24 Cybersécurité
Sécuriser les données, une priorité stratégique pour les entreprises
Lire
05
MIN
Image RETEX Forum InCyber 2024
Cybersécurité
Image Panorama de l’[innovation cyber 2024]
Gestion des risques
Panorama de l’innovation cyber 2024
Lire
01
MIN
Image [Neuromancien :] plongée aux origines de la culture [cyberpunk]
Cyber +
14.05.24 Cyber +
Neuromancien : plongée aux origines de la culture cyberpunk
Lire
08
MIN
Image Microsoft dévoile son programme d’amélioration de sa [cybersécurité interne]
Secops
13.05.24 Secops
Microsoft dévoile son programme d’amélioration de sa cybersécurité interne
Lire
02
MIN
Image Un membre de [REvil] condamné à 14 ans de prison aux États-Unis
Cybercriminalité
Un membre de REvil condamné à 14 ans de prison aux États-Unis
Lire
02
MIN
Image La plateforme de signature électronique de [Dropbox] victime d’une intrusion
Identité numérique
La plateforme de signature électronique de Dropbox victime d’une intrusion
Lire
02
MIN
Image [Atos :] trois offres de reprise étudiées d’ici au 31 mai 2024
Souveraineté numérique
Atos : trois offres de reprise étudiées d’ici au 31 mai 2024
Lire
02
MIN
Image En [démocratisant] la sécurité des TPE et PME, c’est tout le tissu économique que l’on protège
Cybersécurité
13.05.24 Cybersécurité
En démocratisant la sécurité des TPE et PME, c’est tout le tissu économique que l’on protège
Lire
05
MIN
Image [Rançongiciel :] comment évolue la menace ?
Cyber +
10.05.24 Cyber +
Rançongiciel : comment évolue la menace ?
Lire
02
MIN
Image La négligence d’un agent est à l’origine du vol des données de Pôle Emploi de 2021
Gestion des risques
La négligence d’un agent est à l’origine du vol des données de Pôle Emploi de 2021
Lire
02
MIN