Image Conseils pour un leadership efficace en cas de cyberattaque
Gestion des risques
Conseils pour un leadership efficace en cas de cyberattaque
Lire
09
MIN
Image Coupe du monde de la FIFA 2022 : les mesures de cybersécurité prises par le Qatar
Secops
20.09.22 Secops
Coupe du monde de la FIFA 2022 : les mesures de cybersécurité prises par le Qatar
Lire
15
MIN
Image Le piratage d'Uber : une sonnette d’alarme pour les comités exécutifs et conseils d’administration
Cybercriminalité
Le piratage d’Uber : une sonnette d’alarme pour les comités exécutifs et conseils d’administration
Lire
05
MIN
Image Mise en ligne de données dérobées au CHSF
Cybercriminalité
Mise en ligne de données dérobées au CHSF
Lire
02
MIN
Image Sécurité de Twitter : Peiter Zatko salue la Cnil
Souveraineté numérique
Sécurité de Twitter : Peiter Zatko salue la Cnil
Lire
02
MIN
Image Rançongiciel : le chiffrement intermittent en questions
Cybercriminalité
Rançongiciel : le chiffrement intermittent en questions
Lire
02
MIN
Image Le Health Data Hub sur Microsoft Azure jusqu’en 2025
Souveraineté numérique
Le Health Data Hub sur Microsoft Azure jusqu’en 2025
Lire
02
MIN
Image Comment faciliter la construction de data centers en France ?
Transformation numérique
Comment faciliter la construction de data centers en France ?
Lire
12
MIN
Image [Le métavers en questions. Épisode 2]. Comment réguler les comportements toxiques ?
Transformation numérique
Le métavers en questions. Épisode 2. Comment réguler les comportements toxiques ?
Lire
08
MIN
Image Inauguration du master « Erasmus Mundus Cyberus » à Rennes
Transformation numérique
Inauguration du master « Erasmus Mundus Cyberus » à Rennes
Lire
01
MIN
Image Israël : des hacktivistes pro-Palestine piratent des contrôleurs SCADA/ICS
Industrie et OT
15.09.22 Industrie et OT
Israël : des hacktivistes pro-Palestine piratent des contrôleurs SCADA/ICS
Lire
02
MIN
Image Mailinblack lève 50 millions d’euros
Gestion des risques
Mailinblack lève 50 millions d’euros
Lire
02
MIN
Image IoT : l’UE présente son Cyber Resilience Act
Souveraineté numérique
IoT : l’UE présente son Cyber Resilience Act
Lire
03
MIN
Image [Le métavers en questions. Épisode 1] Agressions sexuelles : il est temps d’agir
Transformation numérique
Le métavers en questions. Épisode 1 Agressions sexuelles : il est temps d’agir
Lire
06
MIN
Image Le TAG de Google pointe un groupe cybercriminel visant l’Ukraine
Cybercriminalité
Le TAG de Google pointe un groupe cybercriminel visant l’Ukraine
Lire
01
MIN
Image Le ministre du Numérique dévoile ses objectifs en cybersécurité
Secops
13.09.22 Secops
Le ministre du Numérique dévoile ses objectifs en cybersécurité
Lire
02
MIN
Image Le ministère de l’Intérieur met à jour sa feuille de route cyber
Transformation numérique
Le ministère de l’Intérieur met à jour sa feuille de route cyber
Lire
02
MIN
Image Cyberattaque en Albanie : Tirana accuse l’Iran
Cyber stabilité
13.09.22 Cyber stabilité
Cyberattaque en Albanie : Tirana accuse l’Iran
Lire
02
MIN
Image La tromperie pour redonner l’avantage aux défenseurs
Cybercriminalité
La tromperie pour redonner l’avantage aux défenseurs
Lire
05
MIN
Image [Thème FIC 2023] Cloud computing : la confiance en question(s)
Transformation numérique
Thème FIC 2023 Cloud computing : la confiance en question(s)
Lire
02
MIN
Image Canada : vers un renforcement de la cybersécurité agricole
Transformation numérique
Canada : vers un renforcement de la cybersécurité agricole
Lire
02
MIN