Image DSA : la Commission européenne lance une enquête sur TikTok
Transformation numérique
DSA : la Commission européenne lance une enquête sur TikTok
Lire
02
MIN
Image Démantèlement de LockBit : les détails de l’opération "Cronos" révélés
Cybercriminalité
Démantèlement de LockBit : les détails de l’opération « Cronos » révélés
Lire
03
MIN
Image Le front running : duel invisible des transactions blockchain
Transformation numérique
Le front running : duel invisible des transactions blockchain
Lire
05
MIN
Image La CEDH défend le chiffrement des conversations
Transformation numérique
La CEDH défend le chiffrement des conversations
Lire
02
MIN
Image Les géants du numérique s’engagent contre les deepfakes politiques
Gestion des risques
Les géants du numérique s’engagent contre les deepfakes politiques
Lire
02
MIN
Image Une vulnérabilité identifiée dans le rançongiciel Rhysida
Gestion des risques
Une vulnérabilité identifiée dans le rançongiciel Rhysida
Lire
02
MIN
Image Phishing : Facebook toujours en tête des organisations détournées en France
Gestion des risques
Phishing : Facebook toujours en tête des organisations détournées en France
Lire
01
MIN
Image Quand les tensions géopolitiques s’invitent aux Jeux olympiques
Gestion des risques
Quand les tensions géopolitiques s’invitent aux Jeux olympiques
Lire
04
MIN
Image Les forces de l’ordre de 11 pays mettent hors ligne le site de LockBit
Cybercriminalité
Les forces de l’ordre de 11 pays mettent hors ligne le site de LockBit
Lire
02
MIN
Image Réguler la concurrence sur le marché de l’IA : le pot de terre contre le pot de fer
Transformation numérique
Réguler la concurrence sur le marché de l’IA : le pot de terre contre le pot de fer
Lire
07
MIN
Image Canada : des ministères fédéraux ont utilisé illégalement des outils d’extraction de données
Secops
19.02.24 Secops
Canada : des ministères fédéraux ont utilisé illégalement des outils d’extraction de données
Lire
02
MIN
Image iMessage, Bing et Edge ne seront pas soumis au DMA
Souveraineté numérique
iMessage, Bing et Edge ne seront pas soumis au DMA
Lire
02
MIN
Image Nucléaire : EDF confie une partie de son cloud à AWS
Souveraineté numérique
Nucléaire : EDF confie une partie de son cloud à AWS
Lire
02
MIN
Image Cyberguerre entre le Hamas et Israël : Google pointe le rôle-clé de l’Iran
Cyber stabilité
19.02.24 Cyber stabilité
Cyberguerre entre le Hamas et Israël : Google pointe le rôle-clé de l’Iran
Lire
02
MIN
Image AI Act : le début d’une nouvelle ère
Souveraineté numérique
AI Act : le début d’une nouvelle ère
Lire
06
MIN
Image Comment un jeune pirate informatique a été engagé (et arnaqué) par un agent de la DGSI
Secops
16.02.24 Secops
Comment un jeune pirate informatique a été engagé (et arnaqué) par un agent de la DGSI
Lire
02
MIN
Image Une attaque par rançongiciel frappe l’hôpital d’Armentières
Cybercriminalité
Une attaque par rançongiciel frappe l’hôpital d’Armentières
Lire
02
MIN
Image Des cybercriminels étatiques utilisent ChatGPT
Gestion des risques
Des cybercriminels étatiques utilisent ChatGPT
Lire
02
MIN
Image Cybersécurité des véhicules connectés : une course entre cybercriminels et constructeurs
Transformation numérique
Cybersécurité des véhicules connectés : une course entre cybercriminels et constructeurs
Lire
05
MIN
Image Protéger la vie privée des systèmes d’IA : l’ambition du projet iPoP
Transformation numérique
Protéger la vie privée des systèmes d’IA : l’ambition du projet iPoP
Lire
07
MIN
Image Des cybercriminels revendiquent le vol des données de 600 000 allocataires de la CAF
Cybercriminalité
Des cybercriminels revendiquent le vol des données de 600 000 allocataires de la CAF
Lire
02
MIN