Aller au contenu principal
Aller au contenu
Hot News

Cybersécurité et PME : les risques à ne pas sous-estimer

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

La veille de la cybersécurité

Un magazine gratuit spécialisé en cybersécurité, intelligence artificielle et IOT.

  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
Menu
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • CONTACT
  • LA RUBRIQUE DES RSSI
  • JURIDIQUE
lundi, octobre 6, 202520:54:13
Microsoft : patchez vos serveurs Exchange, ils sont attaqués
  • Cybersecurity

DDoS : toujours plus loin, toujours plus fort… malheureusement.

En matière de cybersécurité, 2020 est une année noire. Pas uniquement en raison de l’augmentation des attaques de Phishing ciblées dans un monde en télétravail ou en raison du fléau des ransomwares, m...

Veille-cyber
22 octobre 2020
Read More
La veille de la cyber
  • Cybersecurity

US DOJ indictments might force Russian hacker group Sandworm to retool

The US Department of Justice (DOJ) unsealed charges against six hackers who allegedly are part of Sandworm , a Russian military intelligence group responsible for a string of damaging and unprecedente...

Veille-cyber
20 octobre 2020
Read More
Les États Unis accusent le groupe Sandworm du piratage de LREM
  • Cybersecurity

Les États Unis accusent le groupe Sandworm du piratage de LREM

Le ministère américain de la justice a levé les scellés sur les accusations portées contre six officiers du renseignement russe soupçonnés d’être membres de Sandworm, l’un des groupes de p...

Veille-cyber
20 octobre 2020
Read More
Qu'est-ce qu'une attaque DDoS ? Tout savoir pour les reconnaître et s'en protéger
  • Cybersecurity

Qu’est-ce qu’une attaque DDoS ? Tout savoir pour les reconnaître et s’en protéger

Les attaques de DDoS sont l’une des formes les plus grossières de cyberattaques, mais elles sont aussi l’une des plus puissantes et peuvent être difficiles à arrêter. Apprenez à identifier...

Veille-cyber
16 octobre 2020
Read More
Ubisoft et Crytek, victimes de chantage au vol de données
  • Cybersecurity

Common pitfalls in attributing cyberattacks

Attributing cyberattacks to a particular threat actor is challenging, particularly an intricate attack that stems from a nation-state actor, because attackers are good at hiding or erasing their track...

Veille-cyber
16 octobre 2020
Read More
Ubisoft et Crytek, victimes de chantage au vol de données
  • Cybersecurity

Ubisoft et Crytek, victimes de chantage au vol de données

Le groupe Egregor revendique l’attaque et a également menacé de divulguer le code source de Watch Dogs : Legion, un jeu d’Ubisoft. Source : Ubisoft et Crytek, victimes de chantage au vol d...

Veille-cyber
16 octobre 2020
Read More
Des panneaux d'affichage détournés peuvent tromper les voitures autonomes
  • Cybersecurity

Des panneaux d’affichage détournés peuvent tromper les voitures autonomes

Les chercheurs démontrent comment des « objets fantômes » peuvent forcer les véhicules autonomes à freiner. Source : Des panneaux d’affichage détournés peuvent tromper les voitures autonomes...

Veille-cyber
15 octobre 2020
Read More
@veillecyber3
  • Cybersecurity

Campus cyber : 2 millions d’euros de financement privé/public

Après le discours inaugural de Guillaume Poupard, les Assises de la sécurité ont accueilli Michel Van Den Berghe, directeur général (…) Source : Campus cyber : 2 millions d’euros de financ...

Veille-cyber
15 octobre 2020
Read More
Hacktober jokes ... How do hackers count days of the week? They start with a zero-day
  • Cybersecurity

Le campus cyber montre ses rouages

Le projet de campus cyber a profité des Assises de la sécurité pour donner quelques détails concrets sur son fonctionnement. Le lieu ayant été officialisé, les grands principes de gouvernance de ce qu...

Veille-cyber
15 octobre 2020
Read More
Qu'est-ce qu'une attaque DDoS ? Tout savoir pour les reconnaître et s'en protéger
  • Cybersecurity

The iPhone 12 is supposed to be a blowout upgrade. But COVID-19 could change that – CNET

Apple’s next-generation iPhones are facing challenges far beyond Samsung, Motorola and Google. Source : The iPhone 12 is supposed to be a blowout upgrade. But COVID-19 could change that – ...

Veille-cyber
14 octobre 2020
Read More
Financial crime group FIN11 pivots to ransomware and stolen data extortion
  • Cybersecurity

Financial crime group FIN11 pivots to ransomware and stolen data extortion

Extorting money from companies and other organizations using sophisticated ransomware has become a highly profitable business model for cybercriminals. This has also led to a shift in focus for some g...

Veille-cyber
14 octobre 2020
Read More
La veille de la cyber
  • Cybersecurity

Health Data Hub : pas de risque zéro en matière de transfert des données outre-Atlantique, selon le Conseil d’Etat

Le Conseil d’Etat reconnaît que les autorités américaines peuvent accéder aux données de santé des Français, mais n’impose pas pour autant la suspension du Health Data Hub. Source : Health...

Veille-cyber
14 octobre 2020
Read More
  • Cybersecurity

Transformation numérique : grosses turbulences à venir selon l’index Dell Technologies

Près d’une entreprise sur trois interrogée craint que son organisation ne survive pas au cours des deux prochaines années. De quoi alarmer les DSI, les CDO et autres champions de la transformati...

Veille-cyber
13 octobre 2020
Read More
  • Cybersecurity

Cyberattaque sur Software AG : un éclairage supplémentaire

Voici quelques informations et quelques éclairages supplémentaires sur l’attaque qui a infecté Software AG, issus de Christophe Lambert, Directeur Technique Grands Comptes EMEA chez Cohesity, spéciali...

Veille-cyber
13 octobre 2020
Read More
5 Major Vulnerabilities and How to Tackle Them IoT Cybersecurity
  • Cybersecurity

IoT Cybersecurity: 5 Major Vulnerabilities and How to Tackle Them

The number of sensors and smart devices connected to the internet is exponentially rising, which are the 5 Major Vulnerabilities for IoT devices. If you take a look at the global market for IoT, you c...

Veille-cyber
13 octobre 2020
Read More
123456...27

Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright © 2025 La veille de la cybersécurité | Réalisé par Magazine d'actualités X