Olivier Gouin

Olivier Gouin

Olivier occupe aujourd'hui la fonction de Coordonnateur Régional sur la Zone Ouest (défense) du Réseau des Experts Cyber Menaces de la Police Nationale - Le RECyM depend de l'Office Anti-Cybecriminalité (OFAC). Son parcours illustre une synergie unique entre les univers de la défense et du monde civil, du public comme du privé, dans des domaines de la haute technologique, de la sécurité de l'information, de l'industrie et du secteur des services, de la gestion des risques et des assurances. Son expertise s'étend également à la formation spécialisée, notamment auprès des Compagnies d'assurances, des Courtiers et des Agents Géneraux sur les risques liés au numerique et à la cybersécurité. Très présent dans le monde de l'innovation technologique et du numérique, il a accompagné des projets et des programmes dans les secteurs technologiques de pointes et dans un environnement dual. Il a été également co-fondateur du Clusir Bretagne
Cyberguerre

Le groupe Handala passe au ransomware dans sa cyberguerre contre Israël

Handala ne se contente plus de taguer des sites web pour la gloire. Depuis 2024 et surtout l’été 2025, le…

Lire la suite »
Lutte informationnelle

French Response, le compte X du Quai d’Orsay qui traque la désinformation en temps réel

French Response, c’est le nouveau compte officiel du Quai d’Orsay sur X. Pas un compte « sympa » pour faire des blagues…

Lire la suite »
Lutte informationnelle

Pourquoi le fact-checking a posteriori ne suffit plus contre les manipulations

Viginum a été créé en 2021 pour traquer les ingérences numériques étrangères, et sur la séquence électorale 2022, le service…

Lire la suite »
Lutte informationnelle

Influence chinoise en Occident : la mécanique des bots et récits calibrés mise au jour

Xi Jinping a posé le décor dès 2016, la priorité militaire passe par la guerre informationnelle et même la guerre…

Lire la suite »
BITD

Claude Opus 4.6 a passé Firefox au crible — 22 failles découvertes en 14 jours

22 vulnérabilités dans Firefox en deux semaines. Pas un concours de bug bounty, pas une équipe de pentesters survoltés, juste…

Lire la suite »
Cyberattaque

L’IA générative au service des pirates accélère l’industrialisation des cyberattaques

Phishing plus crédible, malwares qui s’adaptent, deepfakes en visioconférence, et des attaques qui se déploient à la chaîne. Depuis que…

Lire la suite »
Sécurité endpoint

Des chercheurs de CMU reconstituent les gestes humains derrière un mur avec un routeur WiFi

Trois petits routeurs WiFi à 30 $ pièce, posés sur une table, et te voilà « visible » derrière un mur. Pas…

Lire la suite »
Gestion des risques

Private Equity : pourquoi le risque cyber pèse désormais sur les valorisations

Les cyberattaques ne sont plus un « problème IT » qu’on refourgue au RSSI le vendredi soir. Dans le private equity, ça…

Lire la suite »
Sans catégories

Espionnage via Google Sheets : le démantèlement du réseau chinois UNC2814

53 organisations touchées dans 42 pays. Et un détail qui fait froid dans le dos: les pirates se planquaient derrière……

Lire la suite »
Vulnérabilités

Deux systèmes d’écoutes américains piratés, le FBI ouvre une enquête

Le FBI enquête sur une intrusion informatique qui a touché des systèmes critiques liés aux écoutes et à la surveillance.…

Lire la suite »
Bouton retour en haut de la page
Fermer