Les dernières news
  • [ 6 mai 2025 ] Les 7 menaces cyber les plus fréquentes en entreprise cybersécurité
  • [ 28 avril 2025 ] Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise cybersécurité
  • [ 28 avril 2025 ] Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques Règlementation
  • [ 24 avril 2025 ] L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent cybersécurité
  • [ 24 avril 2025 ] Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire cybersécurité
15 mai 2025
1
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • La rubrique des rssi
  • Contact
Accueil2020

Année : 2020

000000072333
Cybersecurity

Code Defect AI prédit les risques de bugs dans le code

19 mai 2020

Les bugs sont inévitables mais plus tard on les détecte, par exemple après le déploiement d’une application, plus leur résolution sera difficile à réaliser et plus [… Read more ]

audit conformite securite
Malware

Un état des lieux de la sécurité des emails en 2020 : le spam, les malware, le phishing et les ransomware devraient progresser

19 mai 2020

Le ransomware s’annonce comme un défi majeur pour l’année en cours. Cette menace s’est largement répandue au cours des récentes années jusqu’à paralyser des réseaux [… Read more ]

Malware attack
Ransomware

52 % des entreprises ont indiqué avoir subi un rançongiciel « majeur » dans les 12 derniers mois

19 mai 2020

52 % des entreprises ont indiqué avoir subi un rançongiciel « majeur » dans les 12 derniers mois En France, 52 % des entreprises ont [… Read more ]

donald trump
Ransomware

Donald Trump et Lady Gaga menacés par des hackers

19 mai 2020

Crédits : Castle Rock Entertainement 42 millions de dollars, c’est la somme que demande un groupe de hackers au cabinet d’avocats Grubman Shire Meiselas & [… Read more ]

internet access
Cybersecurity

5 types d’accès à privilèges pour les intervenants externes

19 mai 2020

Afin de fournir un accès sécurisé et de garantir la protection des données sensibles, les organisations doivent toujours avoir connaissance des cinq principaux types d’intervenants [… Read more ]

9f790debf04ae9bc35d276aa2ea9
Cyber Attaques

Nintendo attaque en justice les pirates de la Switch

19 mai 2020

Nintendo tape du poing sur la table. On ne s’en prend pas impunément à sa Switch ! Le géant a décidé de poursuivre des revendeurs [… Read more ]

21544303
Cyber Attaques

Les données personnelles de 9 millions de clients d’EasyJet ont été piratées après une cyberattaque d’ampleur

19 mai 2020

Dans la plupart des cas, les responsables de l’attaque ont pu accéder aux adresses e-mail des clients, mais les données de cartes de crédit d’un [… Read more ]

NETFramework 4.0
Cybersecurity

Comment supprimer/désinstaller le .NET Framework 4 ou 3.5

19 mai 2020

5 / 5 ( 1 vote ) Vous avez installé le .NET Framework 3.5 et souhaitez le désinstaller. Pire votre .NET Framework 4.7 ou 4.8 [… Read more ]

shutterstock 1137315005
Cybersecurity

Cette faille Bluetooth affecte tous les terminaux du marché

19 mai 2020

L’ensemble des terminaux Bluetooth sont touchés par une vulnérabilité importante : PC portables, smartphones, casques audio, etc. Des correctifs seront apportés dans une version ultérieure [… Read more ]

drone 1080844 1280 640x441 1
Cybersecurity

À Paris, les drones de surveillance de la police sont désormais interdits

19 mai 2020

Pour veiller au respect des règles de confinement, la Préfecture de Paris utilisait des drones dans la capitale. Le but de la manœuvre : surveiller [… Read more ]

MadonnaMadonna
Cybersecurity

Les données piratées de Madonna, en vente

19 mai 2020

Des pirates informatiques proposent, pour une mise à prix de départ d’un million de dollars, la vente des données privées et personnelles de Madonna…. Il [… Read more ]

IMG 20200501 WA0008
Cybersecurity

APT28 : Sednit, FancyBear, Pawn Storm

19 mai 2020

Le groupe APT28, Sednit, FancyBear, Pawn Storm ou encore Sofacy est un groupe cyber criminel supposément actif depuis 2007. Pourquoi “supposément actif” me demanderez-vous ? [… Read more ]

canstockphoto3025211
Cybersecurity

How COVID-19 Has Impacted Cybersecurity Teams

19 mai 2020

COVID-19 has impacted the work-life of millions, including cybersecurity professionals. Although good cybersecurity is built on anticipating threats and defending against what could happen, no [… Read more ]

windows 1859187 1280
Cybersecurity

Microsoft rolls out a new threat intelligence against COVID-19 attacks

19 mai 2020

COVID-19 has become a hotspot of cyber attacks and spams as the majority of employees are working from home. These growing numbers of attacks have [… Read more ]

112183315 dark.web .g
Dark Web

Dark web scammers exploit Covid-19 fear and doubt

19 mai 2020

Image copyright Getty Images. « They’re exploiting the fear, uncertainty and doubt people are experiencing during the pandemic, and using the anxiety and desperation to get [… Read more ]

Pagination des publications

« 1 … 20 21 22 … 27 »

Newsletter Lundi 8:30 AM

Bureau d’étude et d’expertises Cybersécurité. Gestion de crise Cyber

Logo Probe IT horizontal 1

Suivez nous

Flux lES ALERTES Vulnérabilités

  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)
  • Vulnérabilité dans les produits Fortinet (13 mai 2025)
  • Vulnérabilité dans SAP NetWeaver (28 avril 2025)
  • Activités de post-exploitation dans Fortinet FortiGate (11 avril 2025)
  • [MàJ] Vulnérabilité dans les produits Ivanti (03 avril 2025)
Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright ©2024 VEILLE CYBER La veille de la cybersécurité