Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

2 mois ago

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur du débat Face à un…

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

3 mois ago

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon sens. Des cybercriminels exploitent désormais…

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

3 mois ago

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient de nombreuses similitudes (90% de…

Pourquoi les certifications ISO 27001 et HDS sont-elles des éléments clé pour une ESN

3 mois ago

L’externalisation des systèmes d’information des entreprises et structures publiques est aujourd’hui une tendance en forte accélération. Dans ce contexte, les…

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

3 mois ago

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17 janvier 2025 marque l'entrée en…

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

8 mois ago

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les menaces qui pèsent sur la…

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

8 mois ago

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La directive NIS 2, adoptée par…

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

8 mois ago

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de la cybersécurité des entreprises, sa…

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

8 mois ago

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au Pakistan, avec une série d’attaques…

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

8 mois ago

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT) se multiplient dans notre quotidien,…

This website uses cookies.