En remplaçant les mots de passe traditionnels par des méthodes d’authentification plus sûres, telles que la biométrie et les dispositifs…
Quelles compétences « avancées » peut-on attendre d’un prestataire de cybersécurité de premier niveau ? Le référentiel RCCP apporte une…
Active Directory, cœur du volet technique Le premier pose le fil rouge question sous forme de « scénarios », resitue les…
Communication, remédiation, gestion des équipes… Voici quelques-unes des recommandations que le Cigref fournit en matière de gestion de crise cyber.…
L’ANSSI complète sa documentation « crise cyber » avec un outil d’évaluation de maturité sur la base d’une cinquantaine de…
Une vague de panique touche le monde de la crypto et de la finance décentralisée (DeFi). Après un hack à…
Mandaté par le gouvernement américain pour trouver quelle agence fédérale s'était servie d'un spyware illégal aux États-Unis, le FBI rend…
ChatGPT, Bard et consorts sont vulnérables. D’après une nouvelle étude américaine, les IA peuvent être manipulées par une attaque contradictoire.…
Zimperium, qui est une plateforme de sécurité mobile de référence pour les appareils et les applications, a publié son rapport…
Un groupe de pirates informatiques connu sous le nom d'APT29 (Midnight Blizzard) et lié aux services de renseignements russes est…
This website uses cookies.