Comment appliquer DORA ? Le dossier pratique de la rédaction
Le Digital Operational Resilience Act (DORA) marque une étape importante dans la régulation de la résilience numérique des entités financières au sein de l'Union...
DORA : les 15 000 prestataires tiers concernés sont-ils prêts…
Le Règlement applicable le 17 janvier en Europe et en cours de transposition en France concerne environ 1 600 aux entités financières mais aussi...
OAuth est-il (réellement) compromis ?
Depuis quelques semaines, la sécurité de OAuth fait débat. OAuth est une solution d'authentification largement utilisée, notamment en utilisant un compte Google.
Une vulnérabilité met...
Europe : un plan cybersécurité pour les hôpitaux
L’Europe a annoncé un nouveau plan d’action en matière de cybersécurité, spécifiquement conçu pour protéger les hôpitaux et le secteur de la santé. Cette...
Nouvelle CVE critique chez Fortinet
Fortinet fait face à une nouvelle vulnérabilité critique : la CVE-2024-55591. Elle est notée 10.
Elle concerne FortiOS et FortiProxy :
FortiOS versions 7.0.x...
Le nouveau radar RSSI 2025 de Wavestone, un guide pour…
Le cabinet Wavestone vient de publier son nouvel outil à destination des DSI et RSSI. Il offre un panorama des évolutions et thèmes essentiels...
Le Startup Studio CyGo lève 5 millions d’euros
Le startup studio fondé l’an dernier par Laurent Hausermann et Aurélie Clerc reçoit 5 millions d’euros auprès d’entrepreneurs, du fonds French Tech Accélération 2...
Google investit dans la startup d’aide à la conformité Arva…
Arva AI, située à San Francisco, vient d'obtenir 3 millions de dollars de Google AI, via Gradient, pour améliorer sa plateforme basée sur l'intelligence...
Comment appliquer l’IA Act ? Le dossier pratique de la…
L’entrée en usage de l’IA Act est un tournant majeur pour la régulation de l’intelligence artificielle en Europe. Adopté en juin 2024, ce règlement...
Microsoft porte plainte pour détournement de l’usage d’Azure OpenAI
Microsoft a déposé plainte en décembre 2024 contre un groupe de hackers (nom non précisé) pour détournement de l'usage de l'IA générative sur Azure...

CEPD : la pseudonymisation est insuffisante pour assurer la protection des données
Le Comité européen de protection des données (CEPD) vient clarifier la définition de la pseudonymisation de l’article 4 du RGPD, mais aussi la manière dont cette technique s’applique. Il lance également une consultation publique sur les lignes directrices. La pseudonymisation est un codage qui consiste…






