La CFDT victime d’une cyberattaque et d’un téléchargement illégal de…
Le syndicat annonce avoir subi une attaque informatique ayant conduit au téléchargement illégal de fichiers contenant des données personnelles d’adhérents. Les autorités compétentes ont...
L’Europe demeure une cible prioritaire pour les cybercriminels
« L’Europe est devenue une cible prioritaire », constate le CrowdStrike 2025 European Threat Landscape Report, publié ce 3 novembre. En un an, les...
Le marché de la vérification d’identité boosté par la malveillance
Face à la recrudescence des fraudes, le marché de la vérification d’identité (IDV) s’impose comme un rempart stratégique pour les entreprises.
Selon une étude...
Un homme soupçonné d’avoir été le complice de hackers devant…
(AFP) - Le procès de Florent C., soupçonné d'avoir aidé des hackers à tenter de soutirer des rançons à un cabinet d'avocats ainsi qu'à...
Comment une mamie générée par IA rend-elle dingues les hackers…
L’IA est-elle amie ou ennemie de la cybersécurité ? Cette question alimente régulièrement nos débats. Pour l’opérateur britannique Virgin Media O2, l’IA est une...
Trump nomme Brendan Carr à la tête du régulateur des…
Donald Trump a annoncé dimanche la nomination à la tête du régulateur américain des télécoms, la FCC, de Brendan Carr, qu'il a qualifié de...
12 techniques identifiées pour tromper les IA et obtenir des…
"88 % des participants ont réussi à tromper une IA générative et à récupérer des informations sensibles. Même des non-professionnels peuvent exploiter ces systèmes"...
A la veille des JO, opération de démantèlement de logiciels…
Le Parquet de Paris a annoncé, le 25 juillet 2024, une opération de désinfection de logiciel espion. Cette opération est menée depuis le 18...
L’erreur humaine reste la principale cause d’incidents
La vulnérabilité humaine est la principale cause des cyberattaques réussies (45 %), selon une étude de SoSafe.
Ce chiffre souligne l'importance de la formation et...
L’opérateur de téléphonie mobile AT&T subit un nouveau vol de…
(AFP) - L'opérateur de téléphonie mobile américain AT&T a fait savoir vendredi que des pirates informatiques avaient dérobé des données sur les appels et...

Industrialiser le risque cyber fournisseur : priorité à la continuité, au pilotage continu et à la mutualisation
La gestion du risque cyber fournisseur change de dimension. Portée par la directive NIS2 et par la multiplication des attaques via la supply chain, elle ne peut plus se limiter à des clauses contractuelles ou à des questionnaires ponctuels. Pilotage continu, hiérarchisation des tiers et…






