[ Stratégie-Business ]
« Il est l’heure d’agir pour la souveraineté numérique…
IA et cybersécurité : trouver le bon équilibre entre automatisation et…
Alors que l'Intelligence Artificielle continue d'évoluer et que les organisations dépendent de plus en plus de l'automatisation, les professionnels de la cybersécurité devront veiller...
AVIS JURIDIQUE – Enlèvements et menaces : il est temps…
Pour Alexandra Iteanu, avocate à la Cour (numérique, cybersécurité et data), la récente tentative d’enlèvement de la fille d’un dirigeant d’une entreprise de cryptomonnaie illustre...
Dior : une cyberattaque vole les données de ses clients
La compagnie de luxe Dior a très récemment informé ses clients qu’une cyberattaque l'avait frappée. Cette dernière visait les données personnelles enregistrées et partagées...
Coinbase affectée par un piratage, la plateforme ne paiera pas…
(AFP) - Coinbase, la première plateforme d'échanges de cryptomonnaies des États-Unis, a annoncé jeudi qu'un récent piratage allait lui coûter jusqu'à 400 millions de...
Proofpoint acquiert Hornetsecurity, qui avait acquis Vade, en guerre contre…
Proofpoint annonce aujourd’hui l’acquisition de Hornetsecurity, constituant ainsi le premier groupe mondial dans la protection de la messagerie. L’information résonne de façon ironique, quand...
Okta Identity Summit Paris : une journée pour l’identité numérique…
L'éditeur Okta, reconnu dans la gestion des identités, organise une journée dédiée : Okta Identity Summit Paris, le 24 juin au château de Longchamp...
La panne géante d’électricité en Espagne n’a pas empêché les…
Il n' y pas que les services électriques qui ont été restaurés le 29 avril, l'infrastructure malveillante a aussi retrouvé son niveau d’activité rapidement...
Les...
Zoom : un programme de bug bounty réussi
Le bug bounty 2024 de Zoom a été un joli succès : plus de 1 000 chercheurs y ont participé.
Les vulnérabilités découvertes grâce au...
Surveillance réseau : le NDR Custocy V.3 propose un moteur…
Le Français Custocy, spécialisé dans la détection d'intrusions réseau, a présenté la nouvelle version de sa solution NDR. Cette V3 intègre un nouveau moteur...
Patch Tuesday de mai : Windows prioritaire et IA qui…
Le Patch Tuesday de mai résout 5 vulnérabilités activement exploitées et 2 ayant été publiquement divulguées. « Spoiler Alert » : ces cinq Zero...
EUVD : la première base de données européenne dédiée à…
L’Agence européenne pour la cybersécurité (European Union Agency for Cybersecurity Enisa) a annoncé la mise en place de l’EUVD (European Vulnerability Database), la toute...
Outils d’IA : 84 % piratés, 51 % victimes d’un…
Selon une étude de Cybernews, le Business Digital Index, près de 90 % des outils d'IA parmi ceux analysés ont été exposés à des...
AVIS D’EXPERT – Vous prendrez bien une amende avec votre…
Daniel De Prezzo, directeur technique Europe du Sud et BeNeLux chez Cohesity, met en lumière l’importance de la conformité des données, notamment en cas...
Les 8 mesures du plan de gestion de crise dans…
Laurent Marcangeli, ministre de l'Action publique de la Fonction publique et de la Simplification, a annoncé le 30 avril la mise en place d'un...
Un tiers du trafic mondial internet est réalisé par des…
La majorité du trafic internet mondial est désormais effectuée par des bots. Les bots malveillants réalisent 37 % de ce trafic selon le rapport...
RGPD : le 4e paquet Omnibus propose des allègements
Le 8 mai 2025, le Comité européen de la protection des données (CEPD) et le Contrôleur européen de la protection des données (CEPD) ont...
AVIS D’EXPERT – CASB : la clé de voûte pour…
Gabor Pop, expert SSE chez Olfeo, revient pour nos lecteurs sur une menace aussi discrète qu’insidieuse : le Shadow IA.
L’essor des IA génératives a...
Plus de 30 failles et vulnérabilités corrigées dans iOS 18.5
Apple n'est pas toujours très réactif dans les corrections de failles de sécurité. Avec la version 18.5 d'iOS, le constructeur comble plus de 30...
Des experts s’accordent sur des axes de recherche pour la…
(AFP) - Pour limiter les risques liés au développement de l'intelligence artificielle, comme la perte de contrôle humain, des experts internationaux tablent sur la...
Faille critique dans Langflow, un outil de Vibe Coding
Les outils de développement basés sur l'IA se multiplient, l'un des plus connus est Cursor. Il s'agit de générer l'ensemble du code et faire...