sécurité numérique

Gestion des risques

Cybersécurité : 78 % des organisations échouent à superviser leurs prestataires

78 % des organisations constatent un désaccord entre les équipes IT et la direction sur la fiabilité de leurs prestataires…

Lire la suite »
Conformité

La CNIL et la HAS lancent une consultation inédite pour encadrer l’IA médicale

CNIL et HAS se mettent à la même table pour mettre un peu d’ordre dans l’IA en santé. Elles viennent…

Lire la suite »
Respect des lois

L’industrialisation de la cybercriminalité par l’IA : un défi majeur pour la cybersécurité

On a tous entendu parler de l’IA dans des contextes plutôt positifs, mais sais-tu qu’elle est aussi devenue un outil…

Lire la suite »
Protection des données

40,3 millions de comptes piratés ! Cybersécurité les chiffres de 2025 qui appellent à prendre des mesures strictes pour renforcer otre protection

2025 restera dans les mémoires comme une année cauchemardesque pour la cybersécurité en France. Avec 40,3 millions de comptes compromis,…

Lire la suite »
Institutions - Souveraineté

Cybersécurité en Normandie : le réseau Normandie Numérique au cœur de la transition digitale

Normandie Numérique, un nom qui résonne désormais dans le paysage digital de la région. Né de la fusion de Normandie…

Lire la suite »
Cyberattaque

80 000 données volées, 15% de pertes potentielles, attaque Cl0P secoue la CFDT, ce que le monde syndical doit affronter

En février 2026, le paysage numérique français est secoué par une annonce inattendue. Le groupe de ransomware Clop ou CI0P…

Lire la suite »
Cyberguerre

Cybersécurité / Cyberguerre : Israël au cœur de la cyberguerre mondiale avec une hausse de 55% des cyberattaques

La cybersécurité est devenue un pilier stratégique majeur pour Israël, en particulier à Tel-Aviv. Avec une augmentation de 55% des…

Lire la suite »
Institutions - Souveraineté

CyberSPEX : La Hongrie rejoint la course en ratifiant le protocole additionnel sur la cybercriminalité

Le 5 février 2026, la Hongrie a franchi un pas décisif dans la lutte contre la cybercriminalité en ratifiant le…

Lire la suite »
Conformité

NIS2 et DORA : 2 nouvellesrégles pour la conformité, 1 méthodologie innovante pour générer une opportunité pour les entreptises

NIS2 et DORA ne sont pas juste des acronymes obscurs pour les entreprises européennes, ce sont des régulations qui vont…

Lire la suite »
Sécurité du Cloud

Des hackers chinois détournent des routeurs du framework DKnife AitMpour pour diffuser des malwares : une menace globale et persistante CVE-2023-20198

Les cyberattaques sont devenues monnaie courante, mais certaines d’entre elles se distinguent par leur ampleur et leur complexité. Depuis plusieurs…

Lire la suite »
Bouton retour en haut de la page
Fermer