
Estimer le succès des ré-identifications dans des jeux de données incomplets à l’aide de modèles génératifs
Modéliser le risque de ré-identification dans...

Piratage de données chez ENGIE : le groupe Lapsus$ revendique une nouvelle fuite
Le fournisseur d’énergie français à nouveau...

Piratage de Dropbox : les données personnelles de certains clients volées
Dropbox victime d’une cyberattaque, informations des...

Le scraping, une pratique illégale à éviter pour les particuliers et les entreprises
L’autorité néerlandaise des données personnelles met...

Guide Zero Trust for Dummies : la Cybersécurité Zéro Confiance, une approche efficace pour protéger vos données
Une protection renforcée contre les cybermenaces...

Le rêve de Souveraineté Numérique Européenne s’effrite avec l’EUCS
L’Objectif de Souveraineté du Cloud Européen...

En Argentine, les habitants vendent leur iris pour de la cryptomonnaie
L’opération controversée de Worldcoin en Amérique...

La première radiographie au monde d’un seul atome : une avancée révolutionnaire en science des matériaux
Une percée technologique qui ouvre de...

Piratage des systèmes de Volkswagen : 19 000 documents confidentiels dérobés
Le groupe Volkswagen victime d’un important...

Mystérieuse cyberattaque contre l’iPhone : l’identité du malware espion a été découverte
Le malware LightSpy, d’origine chinoise, a...

Méfiez-vous de Byakugan, ce malware qui se cache dans un fichier PDF
Un fichier PDF camoufle un malware...

EUCS : la tension monte chez les fournisseurs et entreprises européennes
EUCS : la certification cloud européenne...