Les LLMs surpassent-ils Google Lens en géolocalisation visuelle ?
Découvrez si les LLM surpassent Google Lens en géolocalisation visuelle et explorez les enjeux de cette technologie en cybersécurité.
15 outils OSINT incontournables à maîtriser en 2025
Découvrez les outils OSINT clés de 2025 pour analyser les données ouvertes, anticiper les menaces et renforcer votre veille en cybersécurité.
UE : une stratégie unifiée face aux cybercrises transfrontalières
L’Union européenne adopte une feuille de route pour coordonner efficacement la réponse aux cybercrises majeures touchant plusieurs États membres ou ses institutions.
Blocage des sites porno en France : Proton VPN voit ses inscriptions exploser
Le blocage de sites porno en France a déclenché un afflux massif vers Proton VPN, révélant l’intérêt croissant pour les solutions de contournement.
Fraude interne : le profil type du fraudeur selon KPMG
KPMG dresse le portrait du fraudeur en entreprise : discret, expérimenté, et souvent perçu comme irréprochable. Un risque sous-estimé aux signaux trop faibles.
Cybersécurité en Suisse : bilan 2024 de la stratégie nationale
Le premier rapport sur la Cyberstratégie suisse présente l'état d'avancement des actions clés pour renforcer la résilience numérique du pays.
Rapport OFCS 2024 : cybermenaces en forte hausse en Suisse
L’OFCS alerte sur l’escalade des cybermenaces : signalements en hausse, attaques sophistiquées et infrastructures numériques vulnérables. Ce qu’il faut retenir.
Gouvernance IAM : gestion des accès plus intelligente et automatisée
L’IAM devient plus intelligent et automatisé pour gérer les accès, humains ou non, dans des environnements toujours plus complexes et interconnectés.
Hausse des zero-days selon Google : entreprises et États au cœur de la menace
Les attaques zero-day gagnent du terrain en ciblant les entreprises et les États, exigeant une vigilance accrue en cybersécurité.
Cybersécurité : la Suisse sécurise sa chaîne d’approvisionnement
La Confédération suisse renforce sa stratégie d’achat pour mieux protéger ses infrastructures face aux cybermenaces liées à la chaîne d’approvisionnement.

