Image Chaîne d'approvisionnement logicielle : comment minimiser les menaces
Gestion des risques
Chaîne d’approvisionnement logicielle : comment minimiser les menaces
Lire
08
MIN
Image La blockchain face aux deepfakes : vers une ère de véracité numérique
Gestion des risques
La blockchain face aux deepfakes : vers une ère de véracité numérique
Lire
06
MIN
Image Des hackers éthiques révèlent une faille critique dans un chatbot de recrutement
Gestion des risques
Des hackers éthiques révèlent une faille critique dans un chatbot de recrutement
Lire
01
MIN
Image En 2023, Kaspersky a identifié 411 000 malwares par jour
Gestion des risques
En 2023, Kaspersky a identifié 411 000 malwares par jour
Lire
01
MIN
Image L’AMF demande aux sociétés de gestion d'actifs d'améliorer leur cybersécurité
Gestion des risques
L’AMF demande aux sociétés de gestion d’actifs d’améliorer leur cybersécurité
Lire
02
MIN
Image Calcul quantique et crypto : la blockchain est-elle en danger ?
Gestion des risques
Calcul quantique et crypto : la blockchain est-elle en danger ?
Lire
07
MIN
Image L’Open Security comme rempart contre les cybermenaces
Gestion des risques
L’Open Security comme rempart contre les cybermenaces
Lire
06
MIN
Image OpenAI présente son programme de prévention des risques de l’IA
Gestion des risques
OpenAI présente son programme de prévention des risques de l’IA
Lire
02
MIN
Image SASE et cyber assurance : une combinaison efficace pour se protéger contre les cyberattaques
Gestion des risques
SASE et cyber assurance : une combinaison efficace pour se protéger contre les cyberattaques
Lire
06
MIN
Image L’Anssi dresse un panorama des cybermenaces visant les télécommunications
Gestion des risques
L’Anssi dresse un panorama des cybermenaces visant les télécommunications
Lire
02
MIN
Image Le C2PA, une proposition de modèle pour lutter contre les images truquées
Gestion des risques
Le C2PA, une proposition de modèle pour lutter contre les images truquées
Lire
07
MIN
Image Binarly REsearch alerte sur les failles LogoFAIL
Gestion des risques
Binarly REsearch alerte sur les failles LogoFAIL
Lire
02
MIN
Image Des vulnérabilités affectent les modems 5G de centaines de smartphones
Gestion des risques
Des vulnérabilités affectent les modems 5G de centaines de smartphones
Lire
02
MIN
Image L’IA générative se développe en entreprise sans cadre d’utilisation clair
Gestion des risques
L’IA générative se développe en entreprise sans cadre d’utilisation clair
Lire
02
MIN
Image Le « Software Defined Vehicle » : un besoin croissant de cybersécurité
Gestion des risques
Le « Software Defined Vehicle » : un besoin croissant de cybersécurité
Lire
07
MIN
Image Une faille dans Citrix a permis les attaques contre Boeing, les ports australiens et ICBC
Gestion des risques
Une faille dans Citrix a permis les attaques contre Boeing, les ports australiens et ICBC
Lire
01
MIN
Image Cybersécurité : en France et en Suisse, les PME restent fragiles
Gestion des risques
Cybersécurité : en France et en Suisse, les PME restent fragiles
Lire
05
MIN
Image Une initiative française veut lutter contre les biais antidémocratiques des IA
Gestion des risques
Une initiative française veut lutter contre les biais antidémocratiques des IA
Lire
02
MIN
Image Intelligence artificielle : le monde prend conscience de ses risques
Gestion des risques
Intelligence artificielle : le monde prend conscience de ses risques
Lire
04
MIN
Image Google : son Play Store valorise les applications sécurisées
Gestion des risques
Google : son Play Store valorise les applications sécurisées
Lire
01
MIN
Image Comment les hameçonneurs exploitent-ils l'OSINT ?
Gestion des risques
Comment les hameçonneurs exploitent-ils l’OSINT ?
Lire
08
MIN