OFFRES FREELANCE
Avec la signature d’une lettre d’intention à Paris, l’État engage une nouvelle étape de sa stratégie en intelligence artificielle. En ligne de mire : renforcer les capacités de calcul, structurer…
Ransomware : dans les coulisses des négociations avec les attaquants
Que se passe-t-il vraiment lorsqu’une entreprise se retrouve face à une demande de rançon ? Derrière les discours sur le ransomware, la réalité est souvent plus brute, faite d’arbitrages rapides,…
Application européenne de vérification d’âge : prête au déploiement, déjà…
Présentée comme un pilier de la protection des mineurs en ligne, l’application européenne de vérification d’âge se veut à la fois universelle, anonyme et sécurisée. Mais à peine annoncée comme…
Cyberattaque contre la Police nationale : l’exposition de 17 000…
Une plateforme interne, des données sensibles, et une brèche qui expose 17 000 agents. L’attaque visant la Police nationale révèle un point faible récurrent, celui d’outils métiers insuffisamment sécurisés, devenus…
80 % des entreprises bloquées par leurs données : l’IA…
On parle des applications de l’IA en entreprise sous toutes ses formes. Il semblerait que la limite soit finalement la manière dont elle se nourrit elle-même : la donnée. Une…
Pixels de suivi dans les emails : la CNIL encadre…
Toléré comme un outil marketing de pilotage des campagnes, le pixel de suivi dans les courriels entre dans un cadre beaucoup plus contraint. En publiant sa recommandation finale, la CNIL…
SUIVRE TOUTE L'ACTUALITÉ

AVIS D'EXPERT - Stratégie Zero Trust : les cinq étapes clés
Cybersécurité sous tension : pourquoi le modèle Zero Trust est devenu essentiel ? Laurent Gelu, Security & Resiliency Advisory Leader chez Kyndryl France l’explique à nos lecteurs. Fuites massives de données, attaques en cascade via les prestataires, compromissions d’accès utilisateurs… L’actualité cyber des derniers…






