
FIC 2025 : une 17ème édition sous le signe du Zero Trust
La 17e édition du Forum InCyber s'ouvre à Lille ce 1er avril pour trois jours de rencontres. [...]
Par La rédaction
2 min.La 17e édition du Forum InCyber s'ouvre à Lille ce 1er avril pour trois jours de rencontres. [...]
Par La rédaction
2 min.Pour prendre le relais de la vérification par SMS, leboncoin préfère la biométrie aux applications [...]
Par La rédaction
2 min.Pour prendre le relais de la vérification par SMS, leboncoin préfère la biométrie aux applications [...]
Par La rédaction
2 min.Le programme pour une Europe numérique prévoit 390 M€ de financements pour la cyber sur [...]
Par Clément Bohic
5 min.Une vulnérabilité dans un middleware Oracle aurait permis l'exfiltration de données sensibles sur [...]
Par Clément Bohic
3 min.La Cour des comptes pointe les difficultés que la structure décentralisée du CNRS pose en matière [...]
Par Clément Bohic
4 min.L'industrie de la santé est confrontée à des défis de cybersécurité uniques découlant de son [...]
Par Éric Antibi *
6 min.Joffrey Célestin-Urbain a été élu Président du Campus Cyber par le conseil d'administration. [...]
Par Philippe Leroy
4 min.La CNIL annonce son intention d'intensifier ses contrôles afin d'évaluer les dispositifs de [...]
Par La rédaction
2 min.La tendance des offreurs de solutions Cyber est d'aller vers une plateformisation de leur [...]
Par Alain Clapaud
9 min.La compromission en cascade d'actions GitHub survenue la semaine dernière n'aurait pas eu les [...]
Par Clément Bohic
3 min.Hexatrust, l'association professionnelle des acteurs français et européens de la cybersécurité et [...]
Par Philippe Leroy
5 min.La gestion de crise, ça ne s'improvise pas ! Et pourtant, l'entreprise, ses dirigeants et ses [...]
Par Mikaël Masson *
4 min.Comment l'intégration de la CNAPP (Cloud Native Application Protection Platform) de Wiz va [...]
Par La rédaction
5 min.Le « risque » est devenu une béquille, un moyen pratique d'atténuer la réalité de des menaces. On [...]
Par John Kindervag *
5 min.Récemment amendé, le schéma européen de certification de sécurité prend corps avec la désignation [...]
Par Clément Bohic
3 min.Le paysage des menaces subit une transformation majeure à mesure que l'IA démocratise les [...]
Par Philippe Leroy
4 min.Si les Advanced Persistent Threats (APT) et autres cyber-attaques sophistiquées dominent les gros [...]
Par Specops
7 min.Pour les deux prochaines années, l'ANSSI propose un plan en quatre axes pour poursuivre la lutte [...]
Par Philippe Leroy
5 min.Dans son dernier panorama de la menace cyber, l'ANSSI attire l'attention sur des mauvaises [...]
Par La rédaction
3 min.L'entreprise chinoise Espressif Systems nie toute porte dérobée dans ses microcontrôleurs ESP32 [...]
Par Clément Bohic
2 min.Selon l'ANSSI (Agence nationale de la sécurité des systèmes d'information), la proportion [...]
Par Eric Antibi *
6 min.L'ENISA a évalué le niveau de maturité cyber des secteurs économiques classés "hautement [...]
Par Clément Bohic
4 min.Sommé par le gouvernement britannique d'intégrer une backdoor mondiale dans iCloud, Apple a porté [...]
Par La rédaction
2 min.Sept pays ont contribué à l'élaboration de recommandations pour sécuriser les équipements présents [...]
Par Clément Bohic
4 min.Les agences de renseignement américaines vont examiner l'ordonnnance du gouvernement britannique [...]
Par La rédaction
3 min.Si l'on s'arrête pour analyser de près l'écosystème de l'IA, il devient vite évident que les API [...]
Par Byron McNaught *
9 min.La centrale d'achat de l'informatique hospitaliere (C.A.I.H) a choisi un groupement indépendant de [...]
Par La rédaction
5 min.Les MVO - Minimum Viable Operations - désignent le nombre minimum absolu de systèmes dont une [...]
Par Mario Massard *
5 min.Sommé par Londres d'intégrer une backdoor mondiale dans iCloud, Apple a préféré désactiver [...]
Par Clément Bohic
3 min.