Mise en application du Data Act et conformité RGPD :…
Les entreprises fabriquant ou fournissant des produits connectés ou des services associés doivent se préparer à l’entrée en vigueur du Data Act. Le règlement...
Examen au Parlement d’un report d’un an de la facturation…
Le Parlement examinera ce soir l'amendement proposant un report d'un an de la facturation électronique obligatoire en France.
C'est à 21h, dans le cadre de...
Facturation électronique : homologation PDP pour Docuware
DocuWare, un spécialiste de la gestion documentaire et de l'automatisation des workflows, annonce son immatriculation officielle "sous réserve" en tant que Plateforme de Dématérialisation...
Les sénateurs proposent aux collectivités territoriales une méthode pour lancer…
Dans un rapport d'information sur l'IA au sein des collectivités (dont le texte a été rédigé avec l'aide de Mistral IA), les sénateurs proposent...
Zuckerberg plaide auprès de Trump pour un arrêt des poursuites…
(AFP) - Mark Zuckerberg a eu récemment des contacts réguliers avec Donald Trump et des membres de son équipe pour plaider l'arrêt des poursuites...
« Dans les prochaines années, le marché du cloud va se…
A l’occasion de cette première journée du Forum InCyber, qui se tient jusqu’au jeudi 3 avril au Grand Palais de Lille, Solutions Numériques &...
CRA : le projet de Règlement d’exécution définissant les produits…
La Commission européenne soumet à commentaires jusqu'au 15 avril le projet de Règlement d'exécution définissant la liste des produits importants et essentiels énumérés dans...
L’Europe investit 1,3 milliard d’euros dans les technologies critiques
La Commission européenne vient d’adopter, le 28 mars, le programme de travail 2025-2027 dans le cadre d'« Une Europe numérique » (DIGITAL). 1,3 milliard d’euros sont...
AVIS D’EXPERT – NIS 2 : les entreprises tiraillées entre…
Selon Benoît Tremolet, General Manager France, et Florian Korhammer, CISO, de Retarus, la transposition de la directive Network and Information Security 2 (NIS 2)...
Actualisation des “Tables informatiques et libertés” de la CNIL, bible…
Véritable bible pour les professionnels de la protection des données, ce document de 329 pages est un accès aux prises de position doctrinales de...

Hacker un mot de passe avec une "spray and pray attack"
Les méthodes pour voler un mot de passe sont multiples. Microsoft Threat Intelligence, l’équipe qui fait la veille dans la cybersécurité de l’éditeur, publie un avertissement sur les attaquer dites “spray and pray ” que l’on pourrait traduire par “pulvériser et prier”. Ce n’est pas…






