Impact sur votre smartphone : comment l’IA et le DMA transforment la recherche en ligne

2 ans ago

L'évolution de l'IA et du DMA dans le domaine de la recherche en ligne présente à la fois des défis…

61 % des organisations n’appliquent pas l’authentification MFA sur leur compte cloud racine

2 ans ago

Le cloud est une cible de choix pour les pirates qui exploitent les défaillances dans la sécurité. Parmi les principaux…

En miroir de la NIS2, l’ANSSI américaine s’interroge sur les ransomwares

2 ans ago

Chargée d’établir un cadre de signalement des attaques par ransomware, la CISA en questionne encore de multiples aspects. Faut-il mettre…

7 conseils de cybersécurité pour les sites e-commerce

2 ans ago

Dans l’univers numérique d’aujourd’hui, la cybersécurité est devenue une priorité absolue pour les entreprises de tous secteurs, en particulier pour…

Loi SREN adoptée : comment la France va sécuriser et réguler l’espace numérique

2 ans ago

Après un aller-retour entre le Sénat et l’Assemblée et un passage en CMP, le projet de loi pour Sécuriser et…

Comment les récentes fuites de données pourraient être réutilisées pour les J0 2024

2 ans ago

Les récentes cyberattaques contre la FFF, France Travail ou les mutuelles offrent une base de données « fraiches » que…

Sécurité : Prévoir la continuité et la reprise d’activité

2 ans ago

Pour limiter le temps d’indisponibilité du système, il faut anticiper les incidents les plus courants. Assurer la continuité d’activité consiste…

FDN : comment utiliser le VPN public gratuit pour tous

2 ans ago

La French Data Network (FDN), fidèle à ses principes de liberté et de confidentialité sur Internet, vient de lancer officiellement son service…

Des pirates volent vos comptes Gmail et Microsoft 365 grâce à cette nouvelle technique d’hameçonnage

2 ans ago

Une nouvelle plateforme sophistiquée de phishing en tant que service, baptisée “Tycoon 2FA”, gagne en popularité auprès des cybercriminels en…

Le Cyber Resilience Act : opportunités et défis de la cybersécurité à l’ère des IoT

2 ans ago

La gestion des enjeux de sécurité informatique fait aujourd’hui partie du quotidien des entreprises. Depuis des années, l’Europe s’investit pour renforcer…

This website uses cookies.