Image Predator : le fondateur d’Intellexa et trois de ses associés condamnés à huit ans de prison en Grèce
Fraude
03.03.26 Fraude
Predator : le fondateur d’Intellexa et trois de ses associés condamnés à huit ans de prison en Grèce
Lire
01
MIN
Image La règlementation européenne du numérique en 2026 :  entre nouvelles obligations et perspective de simplification  
Transformation numérique
La règlementation européenne du numérique en 2026 :  entre nouvelles obligations et perspective de simplification  
Lire
12
MIN
Image Dark web : du vol de bases clients à la revente d’accès, anatomie des données disponibles
Cybercriminalité
Dark web : du vol de bases clients à la revente d’accès, anatomie des données disponibles
Lire
07
MIN
Image De la théorie à la pratique: retour d’expérience belge sur la mise en œuvre de la [directive NIS2]
Cybersécurité
02.03.26 Cybersécurité
De la théorie à la pratique: retour d’expérience belge sur la mise en œuvre de la directive NIS2
Lire
10
MIN
Image Faut-il renoncer à la sécurité parfaite ?
Gestion des risques
Faut-il renoncer à la sécurité parfaite ?
Lire
05
MIN
Image Avec l’IA, quelques secondes suffisent pour cloner une voix
Fraude
27.02.26 Fraude
Avec l’IA, quelques secondes suffisent pour cloner une voix
Lire
09
MIN
Image Cyberdéfense en première ligne : l’armée de Terre face aux nouvelles menaces
Cyber stabilité
26.02.26 Cyber stabilité
Cyberdéfense en première ligne : l’armée de Terre face aux nouvelles menaces
Lire
07
MIN
Image Fuite de données : des bénéficiaires du RSA exposés après un incident impliquant la CAF et les échanges interadministrations
Cybercriminalité
Fuite de données : des bénéficiaires du RSA exposés après un incident impliquant la CAF et les échanges interadministrations
Lire
01
MIN
Image PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Cyber +
25.02.26 Cyber +
PWSA : l’architecture satellitaire militaire américaine à l’heure des ruptures technologiques et doctrinales 
Lire
07
MIN
Image La BCE va examiner l’exposition du secteur bancaire aux risques liés à l’IA
Gestion des risques
La BCE va examiner l’exposition du secteur bancaire aux risques liés à l’IA
Lire
01
MIN
Image Ukraine : les cyberattaques russes contre l’énergie favorisent les frappes de missiles
Cyber stabilité
24.02.26 Cyber stabilité
Ukraine : les cyberattaques russes contre l’énergie favorisent les frappes de missiles
Lire
01
MIN
Image Pourquoi Claude Code Security a fait baisser les valeurs en Bourse des géants de la cybersécurité ?
Transformation numérique
Pourquoi Claude Code Security a fait baisser les valeurs en Bourse des géants de la cybersécurité ?
Lire
02
MIN
Image Air Côte d’Ivoire confirme être victime d’un rançongiciel
Industrie et OT
24.02.26 Industrie et OT
Air Côte d’Ivoire confirme être victime d’un rançongiciel
Lire
01
MIN
Image Route de la surveillance - épisode 5 : [États-Unis], trouble jeu sur la cybersurveillance
Cyber +
24.02.26 Cyber +
Route de la surveillance – épisode 5 : États-Unis, trouble jeu sur la cybersurveillance
Lire
10
MIN
Image Advantest, fournisseur japonais du secteur des semi-conducteurs, victime d’un rançongiciel
Industrie et OT
23.02.26 Industrie et OT
Advantest, fournisseur japonais du secteur des semi-conducteurs, victime d’un rançongiciel
Lire
01
MIN
Image Selon Dragos, Volt Typhoon continuerait d’infiltrer des infrastructures critiques américaines
Cyber stabilité
23.02.26 Cyber stabilité
Selon Dragos, Volt Typhoon continuerait d’infiltrer des infrastructures critiques américaines
Lire
02
MIN
Image Les États-Unis pourraient déployer un « VPN d’État » pour contourner les régulations européennes
Transformation numérique
Les États-Unis pourraient déployer un « VPN d’État » pour contourner les régulations européennes
Lire
02
MIN
Image Les CISO face au défi de convaincre le ComEX
Cybersécurité
23.02.26 Cybersécurité
Les CISO face au défi de convaincre le ComEX
Lire
12
MIN
Image Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Gestion des risques
Shadow AI, l’angle mort qui fragilise la gouvernance cyber des PME et ETI
Lire
07
MIN
Image Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Cyber +
19.02.26 Cyber +
Contrôle d’accès des mineurs aux réseaux sociaux : l’accord mondial
Lire
08
MIN
Image Une porte dérobée identifiée sur des tablettes Android
Fraude
19.02.26 Fraude
Une porte dérobée identifiée sur des tablettes Android
Lire
02
MIN