Image Création d’un institut cyber universitaire au Québec
Secops
25.05.23 Secops
Création d’un institut cyber universitaire au Québec
Lire
02
MIN
Image Phishing : alerte sur les noms de domaine en .zip et .mov
Gestion des risques
Phishing : alerte sur les noms de domaine en .zip et .mov
Lire
02
MIN
Image France Cyber Maritime et OWN publient le premier panorama mondial de la cybermenace maritime
Cybercriminalité
France Cyber Maritime et OWN publient le premier panorama mondial de la cybermenace maritime
Lire
06
MIN
Image [FIC 2023] Confiance dans le numérique : « On ne peut plus en croire ses yeux »
Transformation numérique
FIC 2023 Confiance dans le numérique : « On ne peut plus en croire ses yeux »
Lire
10
MIN
Image Des chercheurs cyber gênés par les scans de sécurité de Microsoft
Secops
22.05.23 Secops
Des chercheurs cyber gênés par les scans de sécurité de Microsoft
Lire
02
MIN
Image Un parrain du ransomware russe poursuivi par la justice américaine
Cybercriminalité
Un parrain du ransomware russe poursuivi par la justice américaine
Lire
02
MIN
Image Un Phishing-as-a-Service vise les connexions Microsoft 365
Gestion des risques
Un Phishing-as-a-Service vise les connexions Microsoft 365
Lire
02
MIN
Image Face aux cybermenaces, l’Europe s’organise, selon Thierry Breton
Souveraineté numérique
Face aux cybermenaces, l’Europe s’organise, selon Thierry Breton
Lire
07
MIN
Image Une faille critique découverte dans une extension de WordPress
Gestion des risques
Une faille critique découverte dans une extension de WordPress
Lire
01
MIN
Image Dragos déjoue une cyberattaque et raconte comment
Industrie et OT
19.05.23 Industrie et OT
Dragos déjoue une cyberattaque et raconte comment
Lire
03
MIN
Image LockBit revendique une attaque contre un média chinois
Cyber stabilité
19.05.23 Cyber stabilité
LockBit revendique une attaque contre un média chinois
Lire
01
MIN
Image Palantir lance une IA d’aide à la prise de décision militaire
Cyber stabilité
19.05.23 Cyber stabilité
Palantir lance une IA d’aide à la prise de décision militaire
Lire
03
MIN
Image L’Union européenne peut-elle se défendre face au Cloud Act ?
Souveraineté numérique
L’Union européenne peut-elle se défendre face au Cloud Act ?
Lire
05
MIN
Image Transfert de données personnelles vers les États-Unis : où en est le Data Privacy Framework ?
Souveraineté numérique
Transfert de données personnelles vers les États-Unis : où en est le Data Privacy Framework ?
Lire
08
MIN
Image Red Stinger, un mystérieux groupe cybercriminel actif en Ukraine
Cyber stabilité
16.05.23 Cyber stabilité
Red Stinger, un mystérieux groupe cybercriminel actif en Ukraine
Lire
03
MIN
Image Des ransomwares toujours plus efficaces et dangereux
Gestion des risques
Des ransomwares toujours plus efficaces et dangereux
Lire
03
MIN
Image L’industrie numérique européenne s’oppose au Data Act
Transformation numérique
L’industrie numérique européenne s’oppose au Data Act
Lire
03
MIN
Image L’Église de France dote ses prêtres d’une carte d’identification numérique
Identité numérique
L’Église de France dote ses prêtres d’une carte d’identification numérique
Lire
02
MIN
Image Cynalytica veut appliquer l’IA à la cybersécurité des ICS
Industrie et OT
12.05.23 Industrie et OT
Cynalytica veut appliquer l’IA à la cybersécurité des ICS
Lire
02
MIN
Image Les députés européens favorables à un encadrement des logiciels espions
Gestion des risques
Les députés européens favorables à un encadrement des logiciels espions
Lire
03
MIN
Image Ouverture du Centre européen de compétences en cybersécurité à Bucarest
Souveraineté numérique
Ouverture du Centre européen de compétences en cybersécurité à Bucarest
Lire
02
MIN