Image Ransomware : comment travaille un négociateur professionnel ?
Secops
08.01.24 Secops
Ransomware : comment travaille un négociateur professionnel ?
Lire
02
MIN
Image Le Japon travaille sur un équivalent du DMA européen
Transformation numérique
Le Japon travaille sur un équivalent du DMA européen
Lire
02
MIN
Image Des journalistes indiens espionnés par Pegasus
Cyber stabilité
08.01.24 Cyber stabilité
Des journalistes indiens espionnés par Pegasus
Lire
02
MIN
Image Une entreprise française sur dix utilise des solutions collaboratives souveraines
Souveraineté numérique
Une entreprise française sur dix utilise des solutions collaboratives souveraines
Lire
06
MIN
Image "Ready Player One" : entre utopie et dystopie, une vision de l’avenir de l’Internet
Transformation numérique
« Ready Player One » : entre utopie et dystopie, une vision de l’avenir de l’Internet
Lire
08
MIN
Image Vers un rapprochement France-Lituanie dans la cybersécurité ?
Cyber stabilité
03.01.24 Cyber stabilité
Vers un rapprochement France-Lituanie dans la cybersécurité ?
Lire
02
MIN
Image En 2023, Kaspersky a identifié 411 000 malwares par jour
Gestion des risques
En 2023, Kaspersky a identifié 411 000 malwares par jour
Lire
01
MIN
Image L’AMF demande aux sociétés de gestion d'actifs d'améliorer leur cybersécurité
Gestion des risques
L’AMF demande aux sociétés de gestion d’actifs d’améliorer leur cybersécurité
Lire
02
MIN
Image Après Insomniac Games, Ubisoft visé par une cyberattaque d’ampleur
Cybercriminalité
Après Insomniac Games, Ubisoft visé par une cyberattaque d’ampleur
Lire
02
MIN
Image Calcul quantique et crypto : la blockchain est-elle en danger ?
Gestion des risques
Calcul quantique et crypto : la blockchain est-elle en danger ?
Lire
07
MIN
Image Entre flou juridique et menaces subies, les chercheurs de vulnérabilités naviguent en eaux troubles
Secops
02.01.24 Secops
Entre flou juridique et menaces subies, les chercheurs de vulnérabilités naviguent en eaux troubles
Lire
07
MIN
Image [Avis d’expert] La cryptographie xénomorphique, une nouvelle méthode de chiffrement de bout en bout inspirée des neurosciences
Transformation numérique
Avis d’expert La cryptographie xénomorphique, une nouvelle méthode de chiffrement de bout en bout inspirée des neurosciences
Lire
07
MIN
Image « Mars Express » : quand les intelligences biologiques et produits informatiques se percutent
Transformation numérique
« Mars Express » : quand les intelligences biologiques et produits informatiques se percutent
Lire
08
MIN
Image Patrice Chelim (CSB.School) : « Il n’y a pas de bonne cybersécurité sans prise en compte des risques métier »
Transformation numérique
Patrice Chelim (CSB.School) : « Il n’y a pas de bonne cybersécurité sans prise en compte des risques métier »
Lire
07
MIN
Image L’assistant numérique : nouveau membre d’équipage des vols habités
Transformation numérique
L’assistant numérique : nouveau membre d’équipage des vols habités
Lire
07
MIN
Image Ukraine : le chef du service de cybersécurité accusé de corruption
Cyber stabilité
27.11.23 Cyber stabilité
Ukraine : le chef du service de cybersécurité accusé de corruption
Lire
02
MIN
Image Le « Software Defined Vehicle » : un besoin croissant de cybersécurité
Gestion des risques
Le « Software Defined Vehicle » : un besoin croissant de cybersécurité
Lire
07
MIN
Image Cybersécurité : le ministère de l’Intérieur en ordre de bataille
Cybercriminalité
Cybersécurité : le ministère de l’Intérieur en ordre de bataille
Lire
06
MIN
Image Emmanuelle Hervé : « Il faut avoir une culture de la crise tout court. La cybercrise n’est qu’une extension plus récente »
Secops
24.11.23 Secops
Emmanuelle Hervé : « Il faut avoir une culture de la crise tout court. La cybercrise n’est qu’une extension plus récente »
Lire
09
MIN
Image Comment l'IA bouscule la propriété intellectuelle
Transformation numérique
Comment l’IA bouscule la propriété intellectuelle
Lire
08
MIN
Image [Forum InCyber Montréal 2023] IA générative : réimaginer les droits d’auteur
Transformation numérique
Forum InCyber Montréal 2023 IA générative : réimaginer les droits d’auteur
Lire
07
MIN