Gestion de crise : l’Anssi diffuse un outil d’autoévaluation

2 ans ago

Après la publication de guides, l'Anssi vient de partager un outil d'autoévaluation sur la gestion de crise de cybersécurité. Une…

Autopsie d’une cyberattaque par rançongiciel

2 ans ago

Une PME du secteur des transports victime d'un rançongiciel doit interrompre son activité. Ce court documentaire, qui fait intervenir des…

NOC – MOC – SOC : quelle est la différence ?

2 ans ago

Lorsque l’on se penche sur les principales structures qui entrent en jeu pour garantir la sécurité des réseaux informatiques, il…

La Russie profite de la guerre en Ukraine pour développer ses armes de cybersurveillance

2 ans ago

La Russie n'a pas attendu la guerre en Ukraine pour contrôler, surveiller et censurer Internet. Une enquête du New York Times montre…

New AI systems could speed up our ability to create weather forecasts

2 ans ago

As climate change makes weather more unpredictable and extreme, we need more reliable forecasts to help us prepare and prevent…

Congress wants to regulate AI. Big Tech is eager to help

2 ans ago

WASHINGTON —  Members of Congress want to regulate artificial intelligence, and Big Tech is watching — and lobbying. Senate Majority Leader…

Most corporate strategists find AI and analytics critical to success

2 ans ago

A new survey conducted by Gartner has revealed that as many as 79% of global corporate strategists see AI, analytics and automation as critical…

Un groupe APT Chinois cible les ambassades européennes

2 ans ago

Des chercheurs ont détecté une campagne contre les ambassades européennes. Un groupe APT chinois est pointé du doigt en se…

Le Sénat vote un texte pour « sécuriser » Internet

2 ans ago

Le Sénat a adopté à l’unanimité, en première lecture, le projet de loi pour « sécuriser » Internet. Cela entend de…

Cybersécurité : les hackers exploitent de nouvelles pratiques d’ingénierie sociale comme les notifications des navigateurs web

2 ans ago

Parmi les tendances relevées au premier trimestre de cette année, les attaquants utilisent des stratégies d’ingénierie sociale basées sur les…

This website uses cookies.