Image Apple déploie le Lockdown Mode pour journalistes et activistes
Transformation numérique
Apple déploie le Lockdown Mode pour journalistes et activistes
Lire
02
MIN
Image La Poste Mobile victime d’un rançongiciel
Cybercriminalité
La Poste Mobile victime d’un rançongiciel
Lire
01
MIN
Image Le Parlement européen adopte définitivement le DSA
Souveraineté numérique
Le Parlement européen adopte définitivement le DSA
Lire
03
MIN
Image La CNIL met en demeure 15 sites français d’améliorer leur sécurité
Transformation numérique
La CNIL met en demeure 15 sites français d’améliorer leur sécurité
Lire
01
MIN
Image CSIRT du Grand Est : la convention avec l’ANSSI est signée
Secops
11.07.22 Secops
CSIRT du Grand Est : la convention avec l’ANSSI est signée
Lire
02
MIN
Image L’Ukraine veut devenir le « pays le plus numérique du monde »
Transformation numérique
L’Ukraine veut devenir le « pays le plus numérique du monde »
Lire
02
MIN
Image Un employé de HackerOne monnayait illégalement les rapports de bugs
Gestion des risques
Un employé de HackerOne monnayait illégalement les rapports de bugs
Lire
02
MIN
Image La CNIL et Cybermalveillance rappellent aux collectivités leurs obligations cyber
Transformation numérique
La CNIL et Cybermalveillance rappellent aux collectivités leurs obligations cyber
Lire
02
MIN
Image 93 % des organisations OT victimes d’une intrusion sur les 12 derniers mois
Industrie et OT
11.07.22 Industrie et OT
93 % des organisations OT victimes d’une intrusion sur les 12 derniers mois
Lire
02
MIN
Image Group-IB créé une société distincte pour ses activités en Russie
Secops
11.07.22 Secops
Group-IB créé une société distincte pour ses activités en Russie
Lire
02
MIN
Image Intezer alerte sur OrBit, une menace Linux
Gestion des risques
Intezer alerte sur OrBit, une menace Linux
Lire
02
MIN
Image Fuite de données de grande ampleur en Chine
Cybercriminalité
Fuite de données de grande ampleur en Chine
Lire
02
MIN
Image Hausse des logiciels malveillants sur mobile : où en est-on ?
Cybercriminalité
Hausse des logiciels malveillants sur mobile : où en est-on ?
Lire
08
MIN
Image La mise à niveau de la cybersécurité de l’OTAN confiée à Atos
Cyber stabilité
05.07.22 Cyber stabilité
La mise à niveau de la cybersécurité de l’OTAN confiée à Atos
Lire
01
MIN
Image Glupteba, AWM Proxy, RSOCKS : liaisons dangereuses
Cybercriminalité
Glupteba, AWM Proxy, RSOCKS : liaisons dangereuses
Lire
02
MIN
Image Un cheval de Troie vise les routeurs des salariés en télétravail
Cybercriminalité
Un cheval de Troie vise les routeurs des salariés en télétravail
Lire
02
MIN
Image Airbus créé Protect, une filiale dédiée à la cybersécurité
Secops
05.07.22 Secops
Airbus créé Protect, une filiale dédiée à la cybersécurité
Lire
02
MIN
Image Cyberattaques : un mois après avoir déclaré l’état d’urgence, où en est le Costa Rica ?
Cyber stabilité
04.07.22 Cyber stabilité
Cyberattaques : un mois après avoir déclaré l’état d’urgence, où en est le Costa Rica ?
Lire
08
MIN
Image Bleu et S3NS, les offres cloud « souveraines » de Microsoft et Google
Souveraineté numérique
Bleu et S3NS, les offres cloud « souveraines » de Microsoft et Google
Lire
02
MIN
Image Le Cigref défend l’immunité aux lois étrangères de la certification cloud de l’UE
Souveraineté numérique
Le Cigref défend l’immunité aux lois étrangères de la certification cloud de l’UE
Lire
02
MIN
Image Symantec alerte sur le loader Bumblebee
Cybercriminalité
Symantec alerte sur le loader Bumblebee
Lire
02
MIN