Image Comment un jeune pirate informatique a été engagé (et arnaqué) par un agent de la DGSI
Secops
16.02.24 Secops
Comment un jeune pirate informatique a été engagé (et arnaqué) par un agent de la DGSI
Lire
02
MIN
Image Une attaque par rançongiciel frappe l’hôpital d’Armentières
Cybercriminalité
Une attaque par rançongiciel frappe l’hôpital d’Armentières
Lire
02
MIN
Image Des cybercriminels étatiques utilisent ChatGPT
Gestion des risques
Des cybercriminels étatiques utilisent ChatGPT
Lire
02
MIN
Image Cybersécurité des véhicules connectés : une course entre cybercriminels et constructeurs
Transformation numérique
Cybersécurité des véhicules connectés : une course entre cybercriminels et constructeurs
Lire
05
MIN
Image Protéger la vie privée des systèmes d’IA : l’ambition du projet iPoP
Transformation numérique
Protéger la vie privée des systèmes d’IA : l’ambition du projet iPoP
Lire
07
MIN
Image Des cybercriminels revendiquent le vol des données de 600 000 allocataires de la CAF
Cybercriminalité
Des cybercriminels revendiquent le vol des données de 600 000 allocataires de la CAF
Lire
02
MIN
Image Renaud Feil (Synacktiv) : « L’opération Triangulation pourrait venir des Five Eyes »
Cybercriminalité
Renaud Feil (Synacktiv) : « L’opération Triangulation pourrait venir des Five Eyes »
Lire
07
MIN
Image Un membre du renseignement russe au cœur d’un forum cybercriminel
Cybercriminalité
Un membre du renseignement russe au cœur d’un forum cybercriminel
Lire
02
MIN
Image Recrudescence des piratages informatiques de compteurs Linky
Cybercriminalité
Recrudescence des piratages informatiques de compteurs Linky
Lire
02
MIN
Image Un groupe turc frappe La Poste et le Crédit Agricole via une attaque DDoS
Cyber stabilité
13.02.24 Cyber stabilité
Un groupe turc frappe La Poste et le Crédit Agricole via une attaque DDoS
Lire
02
MIN
Image Les outils "prêts à l’emploi" cyber : les faux-amis des PME/TPE
Secops
13.02.24 Secops
Les outils « prêts à l’emploi » cyber : les faux-amis des PME/TPE
Lire
04
MIN
Image De la prison ferme pour une fraude aux passes sanitaires
Cybercriminalité
De la prison ferme pour une fraude aux passes sanitaires
Lire
02
MIN
Image Administration publique : France et Allemagne s’allient pour des outils souverains
Souveraineté numérique
Administration publique : France et Allemagne s’allient pour des outils souverains
Lire
02
MIN
Image Les responsables du vol de cryptomonnaies de FTX identifiés
Cybercriminalité
Les responsables du vol de cryptomonnaies de FTX identifiés
Lire
02
MIN
Image L’OSINT dans les processus judiciaires : un phénomène grandissant
Cybercriminalité
L’OSINT dans les processus judiciaires : un phénomène grandissant
Lire
04
MIN
Image L’OSINT dans les procédures judiciaires : un phénomène grandissant
Cybercriminalité
L’OSINT dans les procédures judiciaires : un phénomène grandissant
Lire
04
MIN
Image Iris2 : l’architecture de la constellation Internet européenne bientôt connue
Transformation numérique
Iris2 : l’architecture de la constellation Internet européenne bientôt connue
Lire
07
MIN
Image JO 2024 : la vidéosurveillance algorithmique, un danger ?
Gestion des risques
JO 2024 : la vidéosurveillance algorithmique, un danger ?
Lire
08
MIN
Image Les Vingt-Sept adoptent l’AI Act à l’unanimité
Transformation numérique
Les Vingt-Sept adoptent l’AI Act à l’unanimité
Lire
02
MIN
Image EMC2 : la Cnil adoube une nouvelle fois Microsoft pour héberger des données de santé
Souveraineté numérique
EMC2 : la Cnil adoube une nouvelle fois Microsoft pour héberger des données de santé
Lire
03
MIN
Image Le Cloud, talon d’Achille cyber de l’industrie manufacturière
Industrie et OT
08.02.24 Industrie et OT
Le Cloud, talon d’Achille cyber de l’industrie manufacturière
Lire
02
MIN