Image Le GPEN dénonce les manipulations des plateformes pour collecter plus de données
Gestion des risques
Le GPEN dénonce les manipulations des plateformes pour collecter plus de données
Lire
02
MIN
Image L’application d’authentification forte Authy victime d’une fuite de données
Cybercriminalité
L’application d’authentification forte Authy victime d’une fuite de données
Lire
02
MIN
Image Kaspersky quitte les États-Unis, ses logiciels y étant interdits
Cyber +
24.07.24 Cyber +
Kaspersky quitte les États-Unis, ses logiciels y étant interdits
Lire
02
MIN
Image Google pourrait racheter Wiz pour 23 milliards de dollars
Transformation numérique
Google pourrait racheter Wiz pour 23 milliards de dollars
Lire
02
MIN
Image Vol de données : un cybercriminel fait chanter Ticketmaster
Cybercriminalité
Vol de données : un cybercriminel fait chanter Ticketmaster
Lire
02
MIN
Image Les pays de l’Otan s’entendent sur la création d’un centre de cyberdéfense commun
Cyber stabilité
24.07.24 Cyber stabilité
Les pays de l’Otan s’entendent sur la création d’un centre de cyberdéfense commun
Lire
01
MIN
Image L’Anssi accorde à S3NS le jalon 0 de la qualification SecNumCloud
Souveraineté numérique
L’Anssi accorde à S3NS le jalon 0 de la qualification SecNumCloud
Lire
02
MIN
Image Panne mondiale de Microsoft : quelles causes et quelles conséquences ?
Gestion des risques
Panne mondiale de Microsoft : quelles causes et quelles conséquences ?
Lire
02
MIN
Image Une attaque par rançongiciel paralyse des concessionnaires automobiles aux États-Unis
Gestion des risques
Une attaque par rançongiciel paralyse des concessionnaires automobiles aux États-Unis
Lire
02
MIN
Image OVH alerte sur des attaques DDoS visant les équipements réseaux
Gestion des risques
OVH alerte sur des attaques DDoS visant les équipements réseaux
Lire
02
MIN
Image Une opération d’Europol frappe les utilisations malveillantes de Cobalt Strike
Cybercriminalité
Une opération d’Europol frappe les utilisations malveillantes de Cobalt Strike
Lire
02
MIN
Image Microsoft alerte sur un contournement des limitations éthiques des LLM
Transformation numérique
Microsoft alerte sur un contournement des limitations éthiques des LLM
Lire
02
MIN
Image La ville de Toronto sommée d’améliorer sa gestion des données personnelles
Secops
09.07.24 Secops
La ville de Toronto sommée d’améliorer sa gestion des données personnelles
Lire
02
MIN
Image Les attaques par rançongiciel en [baisse de 40 %] au premier semestre 2024
Transformation numérique
Les attaques par rançongiciel en baisse de 40 % au premier semestre 2024
Lire
02
MIN
Image La fintech Wise victime collatérale de la fuite de données de la banque Evolve
Cybercriminalité
La fintech Wise victime collatérale de la fuite de données de la banque Evolve
Lire
02
MIN
Image De la prison ferme pour les membres d’un réseau de fraude au support technique
Cybercriminalité
De la prison ferme pour les membres d’un réseau de fraude au support technique
Lire
02
MIN
Image Pour le patron de Microsoft AI, tout le contenu disponible sur Internet est libre de droit
Cyber +
04.07.24 Cyber +
Pour le patron de Microsoft AI, tout le contenu disponible sur Internet est libre de droit
Lire
02
MIN
Image [Atos :] accord de principe avec les créanciers pour une restructuration financière
Souveraineté numérique
Atos : accord de principe avec les créanciers pour une restructuration financière
Lire
02
MIN
Image [France Identité :] le contrôle d’identité sans contact disponible en bêta test
Identité numérique
France Identité : le contrôle d’identité sans contact disponible en bêta test
Lire
02
MIN
Image [Publicité ciblée :] la Commission européenne accuse Meta de violer le DMA
Transformation numérique
Publicité ciblée : la Commission européenne accuse Meta de violer le DMA
Lire
02
MIN
Image Une cyberattaque russe a frappé le spécialiste des accès à distance TeamViewer
Cybercriminalité
Une cyberattaque russe a frappé le spécialiste des accès à distance TeamViewer
Lire
01
MIN