données sensibles

Conformité

Les entreprises françaises face au triple défi de 2025 : IA non encadrée, cloud et e-facturation

85% des dirigeants interrogés se disent confiants face au numérique, mais la gouvernance concrète ne suit pas. Le décalage ressort…

Lire la suite »
Gestion des risques

L’IA accélère les cyberattaques et force les organisations à repenser leur résilience

Les attaques n’attendent plus que votre plan de prévention soit parfait. Avec l’IA, la menace change de nature, accélère, se…

Lire la suite »
Vie privée

Fuites de données dans le sport : pourquoi la CNIL va contrôler les fédérations en 2026

La CNIL met les fédérations sportives dans son viseur pour 2026. L’autorité a annoncé des contrôles ciblés, dans un contexte…

Lire la suite »
Sans catégories

Des hackers créent de faux portails Microsoft Teams pour diffuser des malwares

Des attaquants détournent la confiance accordée à Microsoft Teams en créant de faux domaines et des pages quasi identiques à…

Lire la suite »
Supply Chain

Attaque supply chain sur npm : le paquet Axios compromis par des hackers nord-coréens

Deux publications sur npm, et c’est toute une partie de l’écosystème JavaScript qui a retenu son souffle. Le 31 mars…

Lire la suite »
Vulnérabilités

Chrome 146 déployé avec 21 correctifs de sécurité après l’exploitation active d’une faille

Une nouvelle salve de failles de sécurité touche Google Chrome et, cette fois, tu n’as pas le luxe d’attendre plus…

Lire la suite »
Gestion des risques

Cybercriminalité: les présidences d’université disposent de leviers concrets face aux attaques qu’ils doivent saisir

Rançongiciels, phishing ciblé, vols de données de recherche, menaces en ligne contre des personnels, la cybercriminalité vise les universités parce…

Lire la suite »
Cyberguerre

L’OFAC sanctionne un réseau nord-coréen d’emplois IT fictifs ayant généré près de 800 M$

Le Trésor américain vient de sanctionner six individus et deux entités accusés d’avoir aidé la Corée du Nord à financer…

Lire la suite »
Cyberguerre

2 fronts, 72 h de piratages massifs, drones terroristes à 3 km, ce que la guerre asymétrique prépare pour l’Europe

Une cyberattaque revendiquée par des pirates pro-iraniens a partiellement paralysé les systèmes informatiques de Stryker, entreprise américaine du secteur médical,…

Lire la suite »
Logiciels malveillants

Pix, applis bancaires, wallets crypto : six malwares Android exploitent l’écran

Six familles de malwares Android ciblent en même temps les paiements Pix, des applications bancaires et des wallets crypto, avec…

Lire la suite »
Bouton retour en haut de la page
Fermer