Stratégie Trump : renseignement, supply chain mondiale, cyber en temps réel et partenariats privés renforcés....
CrowdStrike licencie un employé soupçonné de fuite interne vers des hackers, captures Telegram, offre de 25 000 $ et alerte risque interne....
IP ukrainiennes volées, RIPE et sanctions : un angle mort qui facilite camouflage, désinformation et cyberattaques en Europe....
Cinq candidats sanctionnés par la CNIL pour prospection politique 2024 : consentement, info, opposition, droits, sécurité....
Protéger les données lors des licenciements via retrait des accès, reprise des équipements et contrôle des copies....
Analyse de la Quantum Platform d’OVHcloud, première offre européenne Cloud QaaS intégrant un ordinateur quantique Pasqal....
Analyse du chiffreur post-quantique Mistral lancé par Thales pour sécuriser les communications sensibles face aux futures menaces quantiques....
Un Mac reconditionné est-il plus vulnérable qu'un Mac neuf ?...
La dématérialisation impose une sécurité documentaire renforcée. La GED devient un outil stratégique pour protéger les données sensibles....
New York impose la transparence sur la tarification algorithmique, première loi américaine à encadrer cette pratique basée sur les données personnelles....












