Image « Cyberpunk: Edgerunners » : une série anime dans laquelle le corps humain semble un produit comme un autre
Transformation numérique
« Cyberpunk: Edgerunners » : une série anime dans laquelle le corps humain semble un produit comme un autre
Lire
08
MIN
Image Selon la Cnil italienne, ChatGPT ne respecte pas le RGPD
Transformation numérique
Selon la Cnil italienne, ChatGPT ne respecte pas le RGPD
Lire
02
MIN
Image Le renseignement militaire ukrainien multiplie les cyberattaques contre des cibles russes
Cyber stabilité
05.02.24 Cyber stabilité
Le renseignement militaire ukrainien multiplie les cyberattaques contre des cibles russes
Lire
02
MIN
Image Une cyberattaque paralyse la répartition des ambulances à Québec
Cybercriminalité
Une cyberattaque paralyse la répartition des ambulances à Québec
Lire
02
MIN
Image Anthropic victime d’une fuite de données
Cybercriminalité
Anthropic victime d’une fuite de données
Lire
02
MIN
Image Schneider Electric frappé par le rançongiciel Cactus
Cybercriminalité
Schneider Electric frappé par le rançongiciel Cactus
Lire
01
MIN
Image L’Égypte, une numérisation à marche forcée
Transformation numérique
L’Égypte, une numérisation à marche forcée
Lire
05
MIN
Image DDoS, Shadow IT/IA et EDR, les « stars » de 2023
Cybercriminalité
DDoS, Shadow IT/IA et EDR, les « stars » de 2023
Lire
07
MIN
Image Le chef de LockBit veut découvrir l’identité d’un autre leader cybercriminel
Cybercriminalité
Le chef de LockBit veut découvrir l’identité d’un autre leader cybercriminel
Lire
02
MIN
Image Le groupe pro-russe Midnight Blizzard a accédé aux e-mails de dirigeants de Microsoft
Cyber stabilité
30.01.24 Cyber stabilité
Le groupe pro-russe Midnight Blizzard a accédé aux e-mails de dirigeants de Microsoft
Lire
02
MIN
Image DMA : Apple met fin au monopole de l’App Store
Souveraineté numérique
DMA : Apple met fin au monopole de l’App Store
Lire
02
MIN
Image Cyber-rating : le « Oui, mais » des entreprises
Gestion des risques
Cyber-rating : le « Oui, mais » des entreprises
Lire
06
MIN
Image Lancement commercial de Bleu, le « cloud de confiance » d’Orange, Capgemini et Microsoft
Souveraineté numérique
Lancement commercial de Bleu, le « cloud de confiance » d’Orange, Capgemini et Microsoft
Lire
02
MIN
Image Le TAG de Google alerte sur une attaque par spear phishing du groupe pro-russe Coldriver
Cyber stabilité
27.01.24 Cyber stabilité
Le TAG de Google alerte sur une attaque par spear phishing du groupe pro-russe Coldriver
Lire
02
MIN
Image L’administrateur de BreachForums écope de 20 ans de liberté surveillée
Cybercriminalité
L’administrateur de BreachForums écope de 20 ans de liberté surveillée
Lire
02
MIN
Image L’Anssi défend des remédiations post-cyberattaques profondes et structurantes
Gestion des risques
L’Anssi défend des remédiations post-cyberattaques profondes et structurantes
Lire
02
MIN
Image Quelles priorités pour Marie-Laure Denis en cas de nouveau mandat à la Cnil ?
Transformation numérique
Quelles priorités pour Marie-Laure Denis en cas de nouveau mandat à la Cnil ?
Lire
03
MIN
Image Chaîne d'approvisionnement logicielle : comment minimiser les menaces
Gestion des risques
Chaîne d’approvisionnement logicielle : comment minimiser les menaces
Lire
08
MIN
Image Israël – Azerbaïdjan : un partenariat cyberstratégique
Cyber stabilité
24.01.24 Cyber stabilité
Israël – Azerbaïdjan : un partenariat cyberstratégique
Lire
06
MIN
Image IA : vers une compliance 2.0 ?
Transformation numérique
IA : vers une compliance 2.0 ?
Lire
07
MIN
Image La blockchain face aux deepfakes : vers une ère de véracité numérique
Gestion des risques
La blockchain face aux deepfakes : vers une ère de véracité numérique
Lire
06
MIN