Protéger les données lors des licenciements via retrait des accès, reprise des équipements et contrôle des copies....
Faux investisseurs, mécénats fictifs, faux collègues : comment les réseaux sociaux professionnels deviennent un enjeu d’ingérence et de renseignement....
Analyse de la Quantum Platform d’OVHcloud, première offre européenne Cloud QaaS intégrant un ordinateur quantique Pasqal....
Un Mac reconditionné est-il plus vulnérable qu'un Mac neuf ?...
La dématérialisation impose une sécurité documentaire renforcée. La GED devient un outil stratégique pour protéger les données sensibles....
L’OWASP crée l’AIVSS, un cadre pour mesurer les vulnérabilités spécifiques aux systèmes d’intelligence artificielle autonomes....
New York impose la transparence sur la tarification algorithmique, première loi américaine à encadrer cette pratique basée sur les données personnelles....
Des centaines d’applications Android exploitent le NFC pour voler des données bancaires, selon Zimperium, marquant une hausse inquiétante de la fraude sans contact....
Les hacktivistes exploitent les systèmes industriels canadiens connectés, ciblant eau, énergie et agriculture, selon une alerte du Centre pour la cybersécurité....
Le CERT-In propulse l’Inde comme acteur clé de la cybersécurité mondiale grâce à l’innovation, l’IA et une coopération internationale renforcée. Faut-il s'en inquiéter ?...









