Image Sécuriser le métavers : les défis des pays du Golfe dans le monde réel pour un univers fictif
Transformation numérique
Sécuriser le métavers : les défis des pays du Golfe dans le monde réel pour un univers fictif
Lire
12
MIN
Image USA : le DOJ veut protéger les chercheurs en cybersécurité « de bonne foi »
Transformation numérique
USA : le DOJ veut protéger les chercheurs en cybersécurité « de bonne foi »
Lire
02
MIN
Image Evil Corp : changer de rançongiciel pour échapper aux sanctions financières
Cybercriminalité
Evil Corp : changer de rançongiciel pour échapper aux sanctions financières
Lire
02
MIN
Image Les citoyens plébiscitent le portefeuille électronique européen
Identité numérique
Les citoyens plébiscitent le portefeuille électronique européen
Lire
02
MIN
Image Première arrestation pour délit d’initié dans les NFT
Cybercriminalité
Première arrestation pour délit d’initié dans les NFT
Lire
02
MIN
Image Follina : une nouvelle faille zero day Microsoft
Gestion des risques
Follina : une nouvelle faille zero day Microsoft
Lire
01
MIN
Image Le malware espion pour smartphone Flubot démantelé
Cybercriminalité
Le malware espion pour smartphone Flubot démantelé
Lire
01
MIN
Image F-Secure sépare ses activités pro et grand public en deux sociétés distinctes
Secops
06.06.22 Secops
F-Secure sépare ses activités pro et grand public en deux sociétés distinctes
Lire
02
MIN
Image Les USA confirment mener des actions cyber pour soutenir l’Ukraine
Cyber stabilité
06.06.22 Cyber stabilité
Les USA confirment mener des actions cyber pour soutenir l’Ukraine
Lire
02
MIN
Image [Étude PEC x Apec] Cybersécurité : un marché de l’emploi cadre diversifié et de plus en plus porteur
Transformation numérique
Étude PEC x Apec Cybersécurité : un marché de l’emploi cadre diversifié et de plus en plus porteur
Lire
02
MIN
Image Anticipation, innovation, collaboration : les trois piliers de la cybersécurité pour Pierre Barnabé (Atos)
Cyber +
05.06.22 Cyber +
Anticipation, innovation, collaboration : les trois piliers de la cybersécurité pour Pierre Barnabé (Atos)
Lire
02
MIN
Image Russie-Ukraine : au-delà du brouillard de guerre cyber
Cyber stabilité
05.06.22 Cyber stabilité
Russie-Ukraine : au-delà du brouillard de guerre cyber
Lire
08
MIN
Image Sabotage des infrastructures réseaux : comment se prémunir ?
Cybercriminalité
Sabotage des infrastructures réseaux : comment se prémunir ?
Lire
06
MIN
Image Levée de fonds de 28 millions d’euros pour Vade
Secops
02.06.22 Secops
Levée de fonds de 28 millions d’euros pour Vade
Lire
02
MIN
Image Akka, filiale d’Adecco, victime d’un rançongiciel
Cybercriminalité
Akka, filiale d’Adecco, victime d’un rançongiciel
Lire
01
MIN
Image Anonymous déclare la guerre aux hackers russes de Killnet
Cybercriminalité
Anonymous déclare la guerre aux hackers russes de Killnet
Lire
01
MIN
Image Des attaques « peu sophistiquées » à l’origine de 90 % des vols de crypto-actifs
Gestion des risques
Des attaques « peu sophistiquées » à l’origine de 90 % des vols de crypto-actifs
Lire
02
MIN
Image Dans le cloud, "une erreur, un oubli, une case à cocher" peut provoquer un incident majeur (Frédérick Meyer, Auchan)
Image Protection des données : 150 M$ d’amende pour Twitter
Transformation numérique
Protection des données : 150 M$ d’amende pour Twitter
Lire
02
MIN
Image La pénurie de compétences compromet la cybersécurité des entreprises
Gestion des risques
La pénurie de compétences compromet la cybersécurité des entreprises
Lire
01
MIN
Image Industrie : quand la cybersécurité perturbe la production
Industrie et OT
01.06.22 Industrie et OT
Industrie : quand la cybersécurité perturbe la production
Lire
02
MIN