Les dernières news
  • [ 6 mai 2025 ] Les 7 menaces cyber les plus fréquentes en entreprise cybersécurité
  • [ 28 avril 2025 ] Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise cybersécurité
  • [ 28 avril 2025 ] Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques Règlementation
  • [ 24 avril 2025 ] L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent cybersécurité
  • [ 24 avril 2025 ] Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire cybersécurité
19 mai 2025
1
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • La rubrique des rssi
  • Contact
Accueil2020

Année : 2020

Ransomware

Ce nouveau rançongiciel se contente d’un smiley pour convaincre ses victimes

11 juin 2020

Le rançongiciel Avaddon, apparu au début du mois de juin 2020, fait l’objet de campagnes d’email massives. Les victimes devront se connecter à un site [… Read more ]

Hacking

Pour coincer un pédophile, Facebook a développé un outil de hacking et l’a offert au FBI

11 juin 2020

Facebook a enfin coincé un pédophile récidiviste qui se cachait sur sa plateforme. Mais pour y parvenir elle a dû participer au développement d’un outil [… Read more ]

cybersécurité

Avec ce malware, les hackers ont 5 façons de se faire de l’argent sur votre smartphone

11 juin 2020

Un chercheur français de Evina a découvert une nouvelle famille de logiciels malveillants sur Android, surnommé SpyddenApp, capable de lancer 6 comportements malveillants en simultané. [… Read more ]

60% of Organizations Believe to Likely Suffer Email Borne Attacks
Cybersecurity

Visioconférence sécurisée : les options françaises ou open source

11 juin 2020

La grande majorité des outils de visioconférence du marché ne sont pas chiffrés de bout en bout. Qu’est-ce que cela signifie ? Et est-ce préoccupant ? Cela [… Read more ]

Attaques DNS
Cybersecurity

Attaques DNS : coût moyen en baisse de 22% en France, le cloud de plus en plus pris pour cible

11 juin 2020

EfficientIP dévoile les résultats de son rapport 2020 sur la menace globale DNS. Publié chaque année, ce rapport mené en collaboration avec la société d’intelligence [… Read more ]

Amazon impose un moratoire d'un an sur l'utilisation de Rekognition par la police
Reconnaissance faciale

Amazon impose un moratoire d’un an sur l’utilisation de Rekognition par la police

11 juin 2020

Le géant américain espère que cette année permettra aux instances législatives d’instaurer une réglementation encadrant l’usage des technologies de reconnaissance faciale par les forces de [… Read more ]

Télétravail et sécurité : les recommandations qu'il vous faut suivre en entreprise
Cybersecurity

Télétravail et sécurité : les recommandations qu’il vous faut suivre en entreprise

11 juin 2020

Nombre d’entreprises vont faire durer le télétravail bien au-delà de la période de confinement. L’occasion de mettre en place une véritable stratégie, des règles et [… Read more ]

Les processeurs Intel vulnérables à la faille SGAxe
Cybersecurity

Les processeurs Intel vulnérables à la faille SGAxe

11 juin 2020

Avec sa fonction SGX (Software Guard eXtensions), Intel pensait sans doute avoir mis à l’abri ses processeurs. Découverte en janvier 2020, la vulnérabilité CacheOut – [… Read more ]

enkins mène une enquête de sécurité à la suite d'une perte de données
Cybersecurity

Jenkins mène une enquête de sécurité à la suite d’une perte de données

11 juin 2020

Le 9 juin, les équipes de Jenkins ont informé les utilisateurs du logiciel d’intégration continue que le chargement d’artifacts Le 9 juin, les équipes de [… Read more ]

200428 Cartwright covid 19 cyberscammers tease ktadfr
Cybersecurity

Les priorités des organisations en matière de cybersécurité au sortir des confinements changent, 75 % craignent une augmentation des cyberattaques et abus d’après une enquête de Check Point

10 juin 2020

Changement priorité cyber Check Point Software Technologies, un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié, il y a peu, les résultats d’une [… Read more ]

QRLJacking : Hijack Services That Relies On QR Code Authentication
Cybersecurity

QRLJacking : Hijack Services That Relies On QR Code Authentication

10 juin 2020

QRLJacking Hijack Services QRLJacking or Quick Response Code Login Jacking is a simple social engineering attack vector capable of session hijacking affecting all applications that [… Read more ]

identity and access management (IAM)
Cybersecurity

Three Key Pillars of Smart Identity

10 juin 2020

Three Key Pillars of Smart Identity For years, identity and access management (IAM) was that painful necessity that businesses knew they had to spend time [… Read more ]

Unisys Supports Cyber4Healthcare Program to Make Cyberspace More Secure
Cybersecurity

Unisys Supports Cyber4Healthcare Program to Make Cyberspace More Secure

10 juin 2020

Unisys Supports Cyber4Healthcare Program to Make Cyberspace More SecureInformation technology company Unisys Corp. will be supporting CyberPeace Institute’s Cyber4Healthcare initiative to ensure hospitals and health [… Read more ]

Veille cybersécurité
cybersécurité

Google renforce la sécurité mobile sur iOS avec la prise en charge de YubiKey via NFC et Lightning

9 juin 2020

Yubico, spécialiste des clés de sécurité pour l’authentification matérielle, annonce que Google a ajouté la prise en charge native de WebAuthn sur iOS, accessible aux [… Read more ]

Pas d'image
Cybersecurity

APL livre le data center Advanced MedioMatrix, certifié TIER III par l’Uptime Institute, à très haute qualité environnementale

9 juin 2020

Situé en périphérie de Metz, le data center d’Advanced MedioMatrix allie très hautes qualités environnementale, de continuité de service et de sécurité (certification Tier III). [… Read more ]

Pagination des publications

« 1 … 15 16 17 … 27 »

Newsletter Lundi 8:30 AM

Bureau d’étude et d’expertises Cybersécurité. Gestion de crise Cyber

Logo Probe IT horizontal 1

Suivez nous

Flux lES ALERTES Vulnérabilités

  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)
  • Vulnérabilité dans les produits Fortinet (13 mai 2025)
  • Vulnérabilité dans SAP NetWeaver (28 avril 2025)
  • Activités de post-exploitation dans Fortinet FortiGate (11 avril 2025)
  • [MàJ] Vulnérabilité dans les produits Ivanti (03 avril 2025)
Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright ©2024 VEILLE CYBER La veille de la cybersécurité