Spam ou phishing ? Quelle différence ?
Tous les jours, des flots d’e-mails indésirables envahissent les boîtes de réception du monde entier… Parmi eux, certains sont malveillants, mais cachent très bien...
La gamification dans le domaine de la formation en ligne : améliorer l’expérience d’apprentissage
Depuis la nuit des temps, le jeu a toujours fait partie intégrante de la culture et de l’interaction humaine. Nous fixant un objectif commun,...
ChatGPT : de nouveaux risques en matière de cybersécurité
ChatGPT est devenu le symbole des possibilités sans limites qu’offre l’intelligence artificielle. Son avènement a déclenché une véritable révolution technologique qui bouleverse de nombreux...
Qu’est-ce que DORA ?
Le règlement européen sur la résilience opérationnelle numérique du secteur financier, surnommé DORA (Digital Operational Resilience Act), est une loi proposée par la Commission européenne...
Alors que NIS 2 devrait être transposé en loi avant janvier 2024, seuls 6...
C’est un fait : les entreprises peinent à implémenter les directives de NIS 1 datant de 2016. Alors que la directive NIS 2 se profile à l’horizon,...
La Chaine d’approvisionnement, Cybervulnérable
Une actualité brûlante sur le front des attaques cyber : la chaine d’approvisionnement est le talon d’Achille des entreprises
Le niveau de sécurité d’une chaîne dépend...