[ Cybersécurité ]
AVIS D’EXPERT – Le durcissement : pré-requis à…
OFFRES FREELANCE
Selon la nouvelle édition de l’Enterprise Cloud Index de Nutanix, l’intelligence artificielle accélère la transformation des architectures applicatives et propulse l’usage des conteneurs. Mais cette dynamique s’accompagne de nouveaux risques…
Coruna : ce kit de piratage d’iPhone circule désormais entre…
Un kit d’exploitation particulièrement sophistiqué visant les iPhone circule désormais dans l’écosystème cyber. Baptisé Coruna, cet arsenal exploite plusieurs vulnérabilités critiques d’iOS et pourrait être utilisé aussi bien dans des…
Cyberattaque : le tracker pirate YggTorrent mis hors ligne après…
Le site francophone de téléchargement illégal YggTorrent est devenu inaccessible après une intrusion revendiquée par un pirate se présentant sous le pseudonyme « Gr0lum ». L’attaque aurait entraîné la suppression…
Une fuite de base de données éclaire l’usage des cryptomonnaies…
Une fuite de données touchant la plateforme crypto iranienne Ariomex met en lumière une partie de l’écosystème financier numérique du pays. Au-delà de l’incident de sécurité, les informations exposées pourraient…
Du GAGSI au MAGNum : un nouveau référentiel pour piloter…
ISACA France, le Cigref et l’IFACI publient le MAGNum 2026, un nouveau modèle destiné à évaluer la maturité de la gouvernance numérique des organisations. Successeur du GAGSI, ce référentiel intègre…
Silicon Valley divisée sur l’IA militaire : des salariés de…
Alors que l’usage militaire de l’intelligence artificielle s’impose comme un enjeu stratégique pour les États, une contestation interne commence à émerger au sein même des entreprises technologiques. Des salariés de…
SUIVRE TOUTE L'ACTUALITÉ

Cyberattaque : la moitié des collectivités n'en connait pas la cause
1 collectivité sur 10 déclare avoir été victime d’une ou de plusieurs cyberattaques au cours des 12 derniers mois selon une enquête de cybermalveillance.gouv.fr et d’OpinionWay. L’hameçonnage reste la cause principale dans 30 % des cas. Arrivent en deuxième place le téléchargement d’un virus ainsi que…






