Image Je suis une entreprise suisse. Suis-je concernée par NIS2?
Cybersécurité
26.08.25 Cybersécurité
Je suis une entreprise suisse. Suis-je concernée par NIS2?
Lire
09
MIN
Image Un infostealer a ciblé l’écosystème de Solana, la blockchain liée à une cryptomonnaie
Transformation numérique
Un infostealer a ciblé l’écosystème de Solana, la blockchain liée à une cryptomonnaie
Lire
01
MIN
Image [Course mondiale à l’IA] : les États-Unis dégainent leur plan d’attaque
Souveraineté numérique
Course mondiale à l’IA : les États-Unis dégainent leur plan d’attaque
Lire
10
MIN
Image Cinquante nuances d’OSINT, de l’enquête journalistique à l’intelligence économique
Transformation numérique
Cinquante nuances d’OSINT, de l’enquête journalistique à l’intelligence économique
Lire
06
MIN
Image [Blockchain et RGPD] : une conciliation technico-juridique complexe mais logique
Cyber +
12.08.25 Cyber +
Blockchain et RGPD : une conciliation technico-juridique complexe mais logique
Lire
06
MIN
Image Le groupe Arche fait appel à l’IA pour « augmenter » ses experts cyber
Transformation numérique
Le groupe Arche fait appel à l’IA pour « augmenter » ses experts cyber
Lire
06
MIN
Image Android : six associations déposent plainte contre Alphabet pour non-respect du DMA
Transformation numérique
Android : six associations déposent plainte contre Alphabet pour non-respect du DMA
Lire
02
MIN
Image Proton lance un assistant d’IA qui ne collecte pas de données personnelles
Transformation numérique
Proton lance un assistant d’IA qui ne collecte pas de données personnelles
Lire
02
MIN
Image Malgré l’opposition de l’UE, Meta veut imposer son modèle de « payer ou consentir »
Transformation numérique
Malgré l’opposition de l’UE, Meta veut imposer son modèle de « payer ou consentir »
Lire
02
MIN
Image Compétition numérique et sécurité nationale : Washington et Pékin sur une ligne de fracture
Transformation numérique
Compétition numérique et sécurité nationale : Washington et Pékin sur une ligne de fracture
Lire
06
MIN
Image États-Unis : dans le cyber, Donald Trump préfère l’attaque à la défense
Transformation numérique
États-Unis : dans le cyber, Donald Trump préfère l’attaque à la défense
Lire
02
MIN
Image WeTransfer renonce à un possible entraînement d'IA grâce aux fichiers partagés
Transformation numérique
WeTransfer renonce à un possible entraînement d’IA grâce aux fichiers partagés
Lire
01
MIN
Image Inherent rachète le spécialiste bordelais de l’hébergement cloud Systonic
Transformation numérique
Inherent rachète le spécialiste bordelais de l’hébergement cloud Systonic
Lire
02
MIN
Image Big Brother is watching you… in Oakley !
Transformation numérique
Big Brother is watching you… in Oakley !
Lire
09
MIN
Image Nouveau président du Campus Cyber, Joffrey Célestin-Urbain détaille sa feuille de route
Transformation numérique
Nouveau président du Campus Cyber, Joffrey Célestin-Urbain détaille sa feuille de route
Lire
02
MIN
Image Les États-Unis démantèlent un réseau de télétravailleurs nord-coréens
Transformation numérique
Les États-Unis démantèlent un réseau de télétravailleurs nord-coréens
Lire
02
MIN
Image Cato Networks, le géant israélien de la sécurité des réseaux, lève 359 millions de dollars
Transformation numérique
Cato Networks, le géant israélien de la sécurité des réseaux, lève 359 millions de dollars
Lire
02
MIN
Image Gouvernance des données dans le contexte de l’IA, de la conformité et de la sécurité
Transformation numérique
Gouvernance des données dans le contexte de l’IA, de la conformité et de la sécurité
Lire
08
MIN
Image La Cnil lance « PANAME », un outil pour tester la conformité au RGPD des modèles d’IA
Transformation numérique
La Cnil lance « PANAME », un outil pour tester la conformité au RGPD des modèles d’IA
Lire
02
MIN
Image Canada : le budget de l’agence nationale de cybersécurité a presque doublé en trois ans
Transformation numérique
Canada : le budget de l’agence nationale de cybersécurité a presque doublé en trois ans
Lire
02
MIN
Image Cybermalveillance.gouv.fr lance une enquête sur la maturité cyber des TPE-PME
Transformation numérique
Cybermalveillance.gouv.fr lance une enquête sur la maturité cyber des TPE-PME
Lire
01
MIN