Image DMA : Apple met fin au monopole de l’App Store
Souveraineté numérique
DMA : Apple met fin au monopole de l’App Store
Lire
02
MIN
Image Cyber-rating : le « Oui, mais » des entreprises
Gestion des risques
Cyber-rating : le « Oui, mais » des entreprises
Lire
06
MIN
Image Lancement commercial de Bleu, le « cloud de confiance » d’Orange, Capgemini et Microsoft
Souveraineté numérique
Lancement commercial de Bleu, le « cloud de confiance » d’Orange, Capgemini et Microsoft
Lire
02
MIN
Image Le TAG de Google alerte sur une attaque par spear phishing du groupe pro-russe Coldriver
Cyber stabilité
27.01.24 Cyber stabilité
Le TAG de Google alerte sur une attaque par spear phishing du groupe pro-russe Coldriver
Lire
02
MIN
Image L’administrateur de BreachForums écope de 20 ans de liberté surveillée
Cybercriminalité
L’administrateur de BreachForums écope de 20 ans de liberté surveillée
Lire
02
MIN
Image L’Anssi défend des remédiations post-cyberattaques profondes et structurantes
Gestion des risques
L’Anssi défend des remédiations post-cyberattaques profondes et structurantes
Lire
02
MIN
Image Quelles priorités pour Marie-Laure Denis en cas de nouveau mandat à la Cnil ?
Transformation numérique
Quelles priorités pour Marie-Laure Denis en cas de nouveau mandat à la Cnil ?
Lire
03
MIN
Image Chaîne d'approvisionnement logicielle : comment minimiser les menaces
Gestion des risques
Chaîne d’approvisionnement logicielle : comment minimiser les menaces
Lire
08
MIN
Image Israël – Azerbaïdjan : un partenariat cyberstratégique
Cyber stabilité
24.01.24 Cyber stabilité
Israël – Azerbaïdjan : un partenariat cyberstratégique
Lire
06
MIN
Image IA : vers une compliance 2.0 ?
Transformation numérique
IA : vers une compliance 2.0 ?
Lire
07
MIN
Image La blockchain face aux deepfakes : vers une ère de véracité numérique
Gestion des risques
La blockchain face aux deepfakes : vers une ère de véracité numérique
Lire
06
MIN
Image Formation et langage clair en cybersécurité : maîtriser le facteur de risque humain en deux temps
Secops
19.01.24 Secops
Formation et langage clair en cybersécurité : maîtriser le facteur de risque humain en deux temps
Lire
04
MIN
Image LLM : Baidu dans le collimateur des autorités américaines ?
Transformation numérique
LLM : Baidu dans le collimateur des autorités américaines ?
Lire
02
MIN
Image Des hackers éthiques révèlent une faille critique dans un chatbot de recrutement
Gestion des risques
Des hackers éthiques révèlent une faille critique dans un chatbot de recrutement
Lire
01
MIN
Image OpenAI ouvre la porte à un usage militaire de ses technologies
Cyber stabilité
18.01.24 Cyber stabilité
OpenAI ouvre la porte à un usage militaire de ses technologies
Lire
02
MIN
Image [Tribune] Cybersécurité en Grand Est : un enjeu de territoire et de responsabilité collective
Transformation numérique
Tribune Cybersécurité en Grand Est : un enjeu de territoire et de responsabilité collective
Lire
06
MIN
Image Un ver dans la pomme ? Quand les acquisitions d’entreprise deviennent des vecteurs de cyberattaques
Secops
17.01.24 Secops
Un ver dans la pomme ? Quand les acquisitions d’entreprise deviennent des vecteurs de cyberattaques
Lire
07
MIN
Image Des hacktivistes ukrainiens attaquent à leur tour un opérateur télécoms russe
Cyber stabilité
16.01.24 Cyber stabilité
Des hacktivistes ukrainiens attaquent à leur tour un opérateur télécoms russe
Lire
01
MIN
Image Publication d’un déchiffreur pour la variante Tortilla du rançongiciel Babuk
Cybercriminalité
Publication d’un déchiffreur pour la variante Tortilla du rançongiciel Babuk
Lire
02
MIN
Image Free Pro veut obtenir la certification SecNumCloud
Souveraineté numérique
Free Pro veut obtenir la certification SecNumCloud
Lire
02
MIN
Image Retour sur Stuxnet, premier acte de cyberguerre de l’histoire
Industrie et OT
16.01.24 Industrie et OT
Retour sur Stuxnet, premier acte de cyberguerre de l’histoire
Lire
02
MIN