Image Anthropic victime d’une fuite de données
Cybercriminalité
Anthropic victime d’une fuite de données
Lire
02
MIN
Image Schneider Electric frappé par le rançongiciel Cactus
Cybercriminalité
Schneider Electric frappé par le rançongiciel Cactus
Lire
01
MIN
Image L’Égypte, une numérisation à marche forcée
Transformation numérique
L’Égypte, une numérisation à marche forcée
Lire
05
MIN
Image DDoS, Shadow IT/IA et EDR, les « stars » de 2023
Cybercriminalité
DDoS, Shadow IT/IA et EDR, les « stars » de 2023
Lire
07
MIN
Image Le chef de LockBit veut découvrir l’identité d’un autre leader cybercriminel
Cybercriminalité
Le chef de LockBit veut découvrir l’identité d’un autre leader cybercriminel
Lire
02
MIN
Image Le groupe pro-russe Midnight Blizzard a accédé aux e-mails de dirigeants de Microsoft
Cyber stabilité
30.01.24 Cyber stabilité
Le groupe pro-russe Midnight Blizzard a accédé aux e-mails de dirigeants de Microsoft
Lire
02
MIN
Image DMA : Apple met fin au monopole de l’App Store
Souveraineté numérique
DMA : Apple met fin au monopole de l’App Store
Lire
02
MIN
Image Cyber-rating : le « Oui, mais » des entreprises
Gestion des risques
Cyber-rating : le « Oui, mais » des entreprises
Lire
06
MIN
Image Lancement commercial de Bleu, le « cloud de confiance » d’Orange, Capgemini et Microsoft
Souveraineté numérique
Lancement commercial de Bleu, le « cloud de confiance » d’Orange, Capgemini et Microsoft
Lire
02
MIN
Image Le TAG de Google alerte sur une attaque par spear phishing du groupe pro-russe Coldriver
Cyber stabilité
27.01.24 Cyber stabilité
Le TAG de Google alerte sur une attaque par spear phishing du groupe pro-russe Coldriver
Lire
02
MIN
Image L’administrateur de BreachForums écope de 20 ans de liberté surveillée
Cybercriminalité
L’administrateur de BreachForums écope de 20 ans de liberté surveillée
Lire
02
MIN
Image L’Anssi défend des remédiations post-cyberattaques profondes et structurantes
Gestion des risques
L’Anssi défend des remédiations post-cyberattaques profondes et structurantes
Lire
02
MIN
Image Quelles priorités pour Marie-Laure Denis en cas de nouveau mandat à la Cnil ?
Transformation numérique
Quelles priorités pour Marie-Laure Denis en cas de nouveau mandat à la Cnil ?
Lire
03
MIN
Image Chaîne d'approvisionnement logicielle : comment minimiser les menaces
Gestion des risques
Chaîne d’approvisionnement logicielle : comment minimiser les menaces
Lire
08
MIN
Image Israël – Azerbaïdjan : un partenariat cyberstratégique
Cyber stabilité
24.01.24 Cyber stabilité
Israël – Azerbaïdjan : un partenariat cyberstratégique
Lire
06
MIN
Image IA : vers une compliance 2.0 ?
Transformation numérique
IA : vers une compliance 2.0 ?
Lire
07
MIN
Image La blockchain face aux deepfakes : vers une ère de véracité numérique
Gestion des risques
La blockchain face aux deepfakes : vers une ère de véracité numérique
Lire
06
MIN
Image Formation et langage clair en cybersécurité : maîtriser le facteur de risque humain en deux temps
Secops
19.01.24 Secops
Formation et langage clair en cybersécurité : maîtriser le facteur de risque humain en deux temps
Lire
04
MIN
Image LLM : Baidu dans le collimateur des autorités américaines ?
Transformation numérique
LLM : Baidu dans le collimateur des autorités américaines ?
Lire
02
MIN
Image Des hackers éthiques révèlent une faille critique dans un chatbot de recrutement
Gestion des risques
Des hackers éthiques révèlent une faille critique dans un chatbot de recrutement
Lire
01
MIN
Image OpenAI ouvre la porte à un usage militaire de ses technologies
Cyber stabilité
18.01.24 Cyber stabilité
OpenAI ouvre la porte à un usage militaire de ses technologies
Lire
02
MIN