Les dernières news
  • [ 6 mai 2025 ] Les 7 menaces cyber les plus fréquentes en entreprise cybersécurité
  • [ 28 avril 2025 ] Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise cybersécurité
  • [ 28 avril 2025 ] Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques Règlementation
  • [ 24 avril 2025 ] L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent cybersécurité
  • [ 24 avril 2025 ] Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire cybersécurité
17 mai 2025
1
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • La rubrique des rssi
  • Contact
Accueil2020juin

Mois : juin 2020

QRLJacking : Hijack Services That Relies On QR Code Authentication
Cybersecurity

QRLJacking : Hijack Services That Relies On QR Code Authentication

10 juin 2020

QRLJacking Hijack Services QRLJacking or Quick Response Code Login Jacking is a simple social engineering attack vector capable of session hijacking affecting all applications that [… Read more ]

identity and access management (IAM)
Cybersecurity

Three Key Pillars of Smart Identity

10 juin 2020

Three Key Pillars of Smart Identity For years, identity and access management (IAM) was that painful necessity that businesses knew they had to spend time [… Read more ]

Unisys Supports Cyber4Healthcare Program to Make Cyberspace More Secure
Cybersecurity

Unisys Supports Cyber4Healthcare Program to Make Cyberspace More Secure

10 juin 2020

Unisys Supports Cyber4Healthcare Program to Make Cyberspace More SecureInformation technology company Unisys Corp. will be supporting CyberPeace Institute’s Cyber4Healthcare initiative to ensure hospitals and health [… Read more ]

Veille cybersécurité
cybersécurité

Google renforce la sécurité mobile sur iOS avec la prise en charge de YubiKey via NFC et Lightning

9 juin 2020

Yubico, spécialiste des clés de sécurité pour l’authentification matérielle, annonce que Google a ajouté la prise en charge native de WebAuthn sur iOS, accessible aux [… Read more ]

Pas d'image
Cybersecurity

APL livre le data center Advanced MedioMatrix, certifié TIER III par l’Uptime Institute, à très haute qualité environnementale

9 juin 2020

Situé en périphérie de Metz, le data center d’Advanced MedioMatrix allie très hautes qualités environnementale, de continuité de service et de sécurité (certification Tier III). [… Read more ]

Cybersecurity

Le Pentagone automatise détection et application de patchs sur ses systèmes critiques

9 juin 2020

Le Pentagone a récemment conclu un contrat de 45 millions de dollars avec la start-up ForAllSecure. Après s’être distinguée en 2016 en remportant la finale [… Read more ]

Cybersecurity

IBM abandonne la reconnaissance faciale pour lutter contre le racisme

9 juin 2020

L’entreprise américaine préfère abandonner cette technologie, craignant surtout qu’elle soit utilisée à des fins de discrimination raciale. En d’autres termes, IBM a annoncé qu’elle renonçait [… Read more ]

Ransomware
Cybersecurity

Quand les opérateurs de ransomware s’unissent

9 juin 2020

Les opérateurs de ransomware Maze et Ragnar s’unissent pour le meilleur du pire ! En d’autres termes, ils ont décidé de s’unir pour renforcer leurs [… Read more ]

The state of cloud computing in 2020
Cybersecurity

The state of cloud computing in 2020

9 juin 2020

As cloud adoption hits another growth spurt, companies are discovering the power of mixing and matching cloud services into solutions that address almost any business [… Read more ]

Cybersecurity

Amid pandemic and upheaval, new cyber risks to the presidential election

8 juin 2020

With the general election less than 150 days away, there are rising concerns that the push for remote voting prompted by the pandemic could open [… Read more ]

Hammeçonnage
Cybersecurity

450 € de remboursement par l’Assurance maladie ?

8 juin 2020

phishing veille cyber 450 € de remboursement par l’Assurance maladie ?Attention à cette campagne d’hameçonnage qui vise à aspirer vos données personnelles et vos informations [… Read more ]

Machine learning
Machine learning

WWF et machine learning pour sauver les orangs-outans

8 juin 2020

Afin d’améliorer ses actions pour préserver les orangs-outans et leur habitat, WWF-Indonésie s’est tourné vers AWS et ses services de machine learning. WWF-Indonésie s’est donné [… Read more ]

cybersécurité

Apple souhaite améliorer la sécurité des mots de passe

8 juin 2020

La firme de Cupertino publie un kit d’outils open source afin d’aider les développeurs d’applications de gestion de mots de passe à améliorer la sécurité [… Read more ]

Cybersecurity

StopCovid, SI-DEP et Contact Covid : la CNIL prévoit de nouveaux contrôles

5 juin 2020

Dans un communiqué diffusé jeudi, la CNIL fait savoir qu’elle prévoit des contrôles portant sur les outils mis en œuvre dans le cadre de la [… Read more ]

Malware attack
Cybercriminalité

Marketplaces, partenariats stratégiques… Les groupes cybercriminels ressemblent de plus en plus aux entreprises qu’ils choisissent comme cibles

5 juin 2020

Le monde de la cybercriminalité est un univers très organisé et très professionnel. Les experts en cybersécurité de Kaspersky constatent d’ailleurs que cet univers est [… Read more ]

Pagination des publications

« 1 … 8 9 10 … 12 »

Newsletter Lundi 8:30 AM

Bureau d’étude et d’expertises Cybersécurité. Gestion de crise Cyber

Logo Probe IT horizontal 1

Suivez nous

Flux lES ALERTES Vulnérabilités

  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)
  • Vulnérabilité dans les produits Fortinet (13 mai 2025)
  • Vulnérabilité dans SAP NetWeaver (28 avril 2025)
  • Activités de post-exploitation dans Fortinet FortiGate (11 avril 2025)
  • [MàJ] Vulnérabilité dans les produits Ivanti (03 avril 2025)
Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright ©2024 VEILLE CYBER La veille de la cybersécurité