Article 7
Une première européenne, l'UE adopte le premier système de certification de cybersécurité https://cyber.gouv.fr/actualites/eucc-premier-schema-europeen-de-certification-de-cybersecurite-adopte
View ArticleArticle 6
Patternz peut espionner des milliards de personnes via leurs téléphones et des logiciels espions injectés dans les pubs Google...
View ArticleArticle 5
L’authentification moderne et résistante au phishing, garante de la protection des données...
View ArticleArticle 4
Expérimentations IA sur le darkweb : zoom sur la nouvelle étude Kaspersky https://www.undernews.fr/hacking-hacktivisme/experimentations-ia-sur-le-darkweb-zoom-sur-la-nouvelle-etude-kaspersky.html
View ArticleArticle 3
Consultation publique sur le projet de décret concernant les mesures cyber de la LPM 2024-2030...
View ArticleArticle 2
La distribution quantique de clé, son utilisation et ses limites https://cyber.gouv.fr/actualites/la-distribution-quantique-de-cle-son-utilisation-et-ses-limites
View ArticleArticle 1
Hack4Values : un Bug Bounty solidaire pour aider les ONGs à se protégerhttps://www.cybersecurite-solutions.com/hack4values-un-bug-bounty-solidaire-pour-aider-les-ongs-a-se-proteger/
View ArticleArticle 0
Une grosse vulnérabilité 9.4 de score CVSS sur Mastodon : CVE-2024-23832 qui permet potentiellement aux attaquants de prendre le contrôle des comptes Mastodon à distance.
View ArticleArticle 19
Publication du rapport 2022-2023 de la Délégation parlementaire au renseignement...
View ArticleArticle 18
Marina Ferrari est nommée secrétaire d’État en charge du Numérique du nouveau gouvernement Attal...
View ArticleArticle 17
Confiance et Identité Numérique : Ce que la version 2024 du règlement eIDAS va changer...
View ArticleArticle 16
La Cnil met en demeure des établissements de santé sur des accès illégitimes au dossier patient informatisé (DPI)...
View ArticleArticle 14
Données de santé des Français: l’hébergement chez Microsoft fait polémique https://www.lefigaro.fr/secteur/high-tech/donnees-de-sante-des-francais-l-hebergement-chez-microsoft-fait-polemique-20240207
View ArticleArticle 13
Bluesky, concurrent de X, s’ouvre au grand public https://www.silicon.fr/bluesky-concurrent-de-x-souvre-au-grand-public-475710.html
View ArticleArticle 12
Violation de données de deux importants opérateurs de tiers payant : la CNIL ouvre une enquête...
View ArticleArticle 11
Régulation DORA : la clé de la résilience opérationnelle pour le secteur bancaire...
View ArticleArticle 10
Les « data clean rooms » : le kit de survie des RSSI https://www.itforbusiness.fr/les-data-clean-rooms-le-kit-de-survie-des-rssi-72379
View ArticleArticle 9
À Rennes, l’armée de terre muscle son activité cyber https://www.letelegramme.fr/ille-et-vilaine/rennes-35000/a-rennes-larmee-de-terre-muscle-son-activite-cyber-6520978.php
View ArticleArticle 8
Identité numérique : Entrust veut acquérir Onfido https://www.lemondeinformatique.fr/actualites/lire-identite-numerique-entrust-veut-acquerir-onfido-92911.html
View Article