Image [Pipotron et bullshitor], les deux mamelles de la cybersécurité
Secops
04.04.24 Secops
Pipotron et bullshitor, les deux mamelles de la cybersécurité
Lire
05
MIN
Image Confiance numérique : les réseaux sociaux et influenceurs en baisse
Transformation numérique
Confiance numérique : les réseaux sociaux et influenceurs en baisse
Lire
07
MIN
Image La Fédération française de football victime d’un [vol de données]
Cybercriminalité
La Fédération française de football victime d’un vol de données
Lire
02
MIN
Image Meta a récupéré des données d’utilisateurs de Snapchat [sans leur accord]
Transformation numérique
Meta a récupéré des données d’utilisateurs de Snapchat sans leur accord
Lire
02
MIN
Image Docaposte lance une [offre cyber] associant les outils de 12 sociétés
Secops
02.04.24 Secops
Docaposte lance une offre cyber associant les outils de 12 sociétés
Lire
02
MIN
Image Le chef des opérations d’Europol revient sur le [démantèlement de LockBit]
Cybercriminalité
Le chef des opérations d’Europol revient sur le démantèlement de LockBit
Lire
02
MIN
Image Des [failles critiques] identifiées dans ChatGPT et ses plugs-in
Gestion des risques
Des failles critiques identifiées dans ChatGPT et ses plugs-in
Lire
02
MIN
Image Piratage de [France Travail] : trois suspects interpellés
Cybercriminalité
Piratage de France Travail : trois suspects interpellés
Lire
02
MIN
Image À la suite d’une cyberattaque, des lycéens français reçoivent des [menaces d’attentat]
Cybercriminalité
À la suite d’une cyberattaque, des lycéens français reçoivent des menaces d’attentat
Lire
02
MIN
Image Cisco confirme le rachat de [Splunk]
Secops
02.04.24 Secops
Cisco confirme le rachat de Splunk
Lire
02
MIN
Image [Atos / Eviden :] Airbus jette (à nouveau) l’éponge
Souveraineté numérique
Atos / Eviden : Airbus jette (à nouveau) l’éponge
Lire
02
MIN
Image Cybersécurité et recrutement : « La cybermenace est constante et les besoins resteront importants », selon Yann de Kersauson
Secops
02.04.24 Secops
Cybersécurité et recrutement : « La cybermenace est constante et les besoins resteront importants », selon Yann de Kersauson
Lire
08
MIN
Image Naviguer dans les eaux troubles du monde digital : [l’impératif du Zero Trust]
Gestion des risques
Naviguer dans les eaux troubles du monde digital : l’impératif du Zero Trust
Lire
06
MIN
Image Valérie de Saint Père, présidente de 2600 : "il faut [accélérer massivement la formation] tout en conservant un haut niveau d'exigence"
Cyber +
25.03.24 Cyber +
Valérie de Saint Père, présidente de 2600 : « il faut accélérer massivement la formation tout en conservant un haut niveau d’exigence »
Lire
06
MIN
Image Et si la [sensibilisation cyber] devenait efficace grâce aux sciences comportementales ? 
Transformation numérique
Et si la sensibilisation cyber devenait efficace grâce aux sciences comportementales ? 
Lire
06
MIN
Image [Intelligence artificielle :] quelles sont les 5 grandes cybermenaces pour 2024 ?
Gestion des risques
Intelligence artificielle : quelles sont les 5 grandes cybermenaces pour 2024 ?
Lire
04
MIN
Image Les États-Unis menacent d’interdire TikTok
Transformation numérique
Les États-Unis menacent d’interdire TikTok
Lire
02
MIN
Image [NIS2, DORA et CRA :] 3 mutations à venir dans le cyber
Transformation numérique
NIS2, DORA et CRA : 3 mutations à venir dans le cyber
Lire
04
MIN
Image Jean-Jacques Latour : « On identifie pas à ce jour de [menace nouvelle] qui serait liée à l’intelligence artificielle »
Gestion des risques
Jean-Jacques Latour : « On identifie pas à ce jour de menace nouvelle qui serait liée à l’intelligence artificielle »
Lire
07
MIN
Image Grand Est : la dynamique d’un [écosystème structuré]
Cybersécurité
15.03.24 Cybersécurité
Grand Est : la dynamique d’un écosystème structuré
Lire
06
MIN
Image Le stockage doit être au cœur de la stratégie de cybersécurité des entreprises
Gestion des risques
Le stockage doit être au cœur de la stratégie de cybersécurité des entreprises
Lire
06
MIN