Quel plan d'intervention en cas d'atteinte à la protection des données ? 4 éléments clés indispensables.
Falsification de requêtes côté serveur (SSRF) : de multiples vulnérabilités découvertes dans les produits Schneider Electric
Deuxième édition des Africa CIO Tech Days (ACDT) : cybersécurité et intelligence artificielle au cœur des échanges