Image Google alerte sur DarkSword, un kit d’exploit pour iPhone
Gestion des risques
Google alerte sur DarkSword, un kit d’exploit pour iPhone
Lire
01
MIN
Image Le FBI saisit quatre sites de divulgation liés au ministère iranien du Renseignement
Cyber stabilité
23.03.26 Cyber stabilité
Le FBI saisit quatre sites de divulgation liés au ministère iranien du Renseignement
Lire
01
MIN
Image Fuite de données : anatomie d’une menace systémique
Cybercriminalité
Fuite de données : anatomie d’une menace systémique
Lire
09
MIN
Image Pour les professionnels IT, l’identité est au cœur des stratégies de sécurité
Identité numérique
Pour les professionnels IT, l’identité est au cœur des stratégies de sécurité
Lire
02
MIN
Image Rançongiciel : Medusa revendique deux attaques contre un hôpital du Mississippi et un comté du New Jersey
Cybercriminalité
Rançongiciel : Medusa revendique deux attaques contre un hôpital du Mississippi et un comté du New Jersey
Lire
01
MIN
Image Agents d’IA pour la facturation hospitalière : Parallel lève 20 millions de dollars
Transformation numérique
Agents d’IA pour la facturation hospitalière : Parallel lève 20 millions de dollars
Lire
02
MIN
Image Retour d’expérience : comment Colas surveille son exposition en ligne dans le monde entier
Cybersécurité
18.03.26 Cybersécurité
Retour d’expérience : comment Colas surveille son exposition en ligne dans le monde entier
Lire
06
MIN
Image Rançongiciel : un négociateur manipulait ses clients pour gonfler les rançons
Cybercriminalité
Rançongiciel : un négociateur manipulait ses clients pour gonfler les rançons
Lire
02
MIN
Image AI Act : le Conseil européen propose d’interdire les outils de « nudification »
Transformation numérique
AI Act : le Conseil européen propose d’interdire les outils de « nudification »
Lire
01
MIN
Image Le Canada veut faciliter l’accès des forces de l’ordre aux données numériques
Cyber +
17.03.26 Cyber +
Le Canada veut faciliter l’accès des forces de l’ordre aux données numériques
Lire
01
MIN
Image De la théorie à la pratique, le laboratoire cyber de l’OTAN à Tallinn
Cyber stabilité
17.03.26 Cyber stabilité
De la théorie à la pratique, le laboratoire cyber de l’OTAN à Tallinn
Lire
10
MIN
Image L’État de New York impose des obligations de cybersécurité dans la gestion de l’eau
Industrie et OT
16.03.26 Industrie et OT
L’État de New York impose des obligations de cybersécurité dans la gestion de l’eau
Lire
01
MIN
Image [PODCAST] Construire un marché cyber souverain et de confiance en Europe : du discours à l’exécution
Cybersécurité
16.03.26 Cybersécurité
PODCAST Construire un marché cyber souverain et de confiance en Europe : du discours à l’exécution
Lire
03
MIN
Image De l’énergie aux télécoms, la cybersécurité comme relais de croissance
Cybersécurité
16.03.26 Cybersécurité
De l’énergie aux télécoms, la cybersécurité comme relais de croissance
Lire
06
MIN
Image L’Anssi publie son Panorama de la cybermenace 2025
Gestion des risques
L’Anssi publie son Panorama de la cybermenace 2025
Lire
01
MIN
Image Le groupe pro-iranien Homeland Justice revendique le piratage du Parlement albanais
Cyber stabilité
13.03.26 Cyber stabilité
Le groupe pro-iranien Homeland Justice revendique le piratage du Parlement albanais
Lire
01
MIN
Image Une opération judiciaire internationale démantèle le réseau de proxies criminels SocksEscort
Fraude
13.03.26 Fraude
Une opération judiciaire internationale démantèle le réseau de proxies criminels SocksEscort
Lire
01
MIN
Image Automatisation des SOC : Qevlar AI lève 30 millions de dollars
Secops
13.03.26 Secops
Automatisation des SOC : Qevlar AI lève 30 millions de dollars
Lire
01
MIN
Image Isabelle Hilali, l’art de tenir le cap quand tout accélère 
Transformation numérique
Isabelle Hilali, l’art de tenir le cap quand tout accélère 
Lire
06
MIN
Image Une cyberattaque pro-iranienne frappe Stryker, géant américain du matériel médical
Cyber stabilité
13.03.26 Cyber stabilité
Une cyberattaque pro-iranienne frappe Stryker, géant américain du matériel médical
Lire
02
MIN
Image UE : le financement de la défense change de paradigme et d’éthique
Souveraineté numérique
UE : le financement de la défense change de paradigme et d’éthique
Lire
07
MIN