Cybermenaces : “Il est nécessaire d’accélérer les processus réglementaires”, Myriam…
Plusieurs cadres réglementaires comme la directive NIS2 ou le règlement DORA sont déployés pour répondre aux menaces cyber. Pour mieux comprendre la nouvelle architecture...
RGPD : un vol de données peut justifier une demande…
Le tribunal du district de Munich a interrogé la Cour de Justice Européenne (CJUE) sur l’interprétation de la notion de « dommage moral »...
AVIS D’EXPERT – Comment garantir la confidentialité des clients lors…
Récemment, un géant de la technologie a introduit une fonctionnalité d'IA qui prend des captures d'écran et les stocke localement sur ses futurs PC...
DOSSIER – NIS 2 : anticiper, c’est la clé de…
NIS 2 est un texte ambitieux, trop jugent certains. La directive vise à uniformiser le niveau de cyber-sécurité en Europe et à renforcer la...
AVIS JURIDIQUE – Sans texte national voté, quelles modalités d’application…
A défaut de texte national voté, quelles modalités d’application et d’appropriation des exigences de NIS 2 pour les entreprises et administrations françaises dans l’immédiat...
Votre nouveau numéro de Solutions Numériques & Cybersécurité : de…
A lire votre nouveau Solutions Numériques & Cybersécurité. Un numéro très riche complété par un dossier "Spécial Emploi".
Ce "Spécial Emploi" fait le point sur...
IA et Cyber : les appels à projets sont ouverts…
Comme annoncé lors de l'European Cyber Week par Clara Chappaz, secrétaire d’État à l’Intelligence artificielle et au Numérique, les candidatures pour l’appel à projets...
Quels sont les 12 lauréats retenus par le gouvernement pour…
Les 12 lauréats retenus pour la 3e édition de l’appel « Développement de technologies innovantes critiques » seront autant d’acteurs innovants sur lesquels les...
Le gouvernement américain veut que Google se sépare de son…
(AFP) - Le gouvernement américain va demander à un juge d'obliger Google à céder son navigateur Chrome, selon Bloomberg. Une telle sanction contre le...
À l'aube de 2025, l'identité numérique s'apprête à connaître une évolution majeure en Europe. Le déploiement des portefeuilles d'identité numérique européens (EUDI), porté par...
Top Malware de novembre : Androxgh0st cible les dispositifs IoT et les OIV
Le nouveau classement des menaces de Check Point Software met en lumière la montée en puissance d’Androxgh0st, désormais intégré au redoutable botnet Mozi. Ce malware intensifie ses attaques contre des infrastructures critiques à l’échelle mondiale. Androxgh0st, en tête du classement des malwares, exploite des vulnérabilités…