Vulnérabilités dans l’informatique Edge

2 ans ago

Après l’annonce de la découverte de vulnérabilités par 3 constructeurs de solutions d’informatique Edge (ASUS, Western Digital et Zyxel), voici les commentaires de…

Menaces sur les soldes d’été

2 ans ago

A quelques jours des soldes d’été qui démarrent mercredi 28 juin prochain, la société Akamai spécialisée dans la qualité d’expérience…

Adoption de l’AI Act et cybersécurité

2 ans ago

A l’occasion du vote du Parlement européen en faveur de l’AI Act, la première législation au monde encadrant l’utilisation et…

Des groupes organisés affiliés à la Chine sont à l’origine de la plupart des menaces

2 ans ago

L’équipe du Centre de Recherche Avancée de Trellix, spécialiste de la cybersécurité et pionnier dans la détection et la réponse étendues (XDR), dévoile aujourd’hui…

IA : Bercy veut multiplier par deux les contrôles fiscaux de particuliers grâce au datamining

2 ans ago

Le ministre des Comptes publics Gabriel Attal veut augmenter le nombre de contrôles fiscaux de 25 % d'ici à 2027, relèvent…

La CJUE valide le « droit de connaître la date et les raisons » de consultation de ses données personnelles

2 ans ago

L’affaire opposait la banque Pankki S à un ancien salarié qui était aussi un client. Ayant appris que ses données…

Le SOC, un indispensable en cybersécurité

2 ans ago

SOC : du concept à la mise en œuvre Le sujet de la cybersécurité est désormais une priorité concrète pour…

LockBit élargit son champ d’action et s’en prend désormais à macOS

2 ans ago

Les experts en cybersécurité de Kaspersky ont rapporté que LockBit, l’un des groupes de ransomware les plus prolifiques en activité…

Le CHU de Rennes cible d’une nouvelle cyberattaque, est-il possible protéger nos hôpitaux ?

2 ans ago

Une nouvelle cyberattaque ciblant l’hôpital CHU de Rennes a eu lieu le mercredi 21 juin. Afin d’assurer la continuité des…

CHU de Rennes victime d’une cyberattaque : comprendre le ransomware et ses conséquences

2 ans ago

Le Centre Hospitalier Universitaire de Rennes victime d’une présumée cyberattaque, paralysant ses systèmes informatiques et interrompant les communications. Il est…

This website uses cookies.