Les dernières news
  • [ ] Les 7 menaces cyber les plus fréquentes en entreprise cybersécurité
  • [ ] Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise cybersécurité
  • [ ] Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques Règlementation
  • [ ] L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent cybersécurité
  • [ ] Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire cybersécurité
1
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • La rubrique des rssi
  • Contact
Accueil2023juillet

Mois : juillet 2023

soc
cybersécurité

NOC – MOC – SOC : quelle est la différence ?

Lorsque l’on se penche sur les principales structures qui entrent en jeu pour garantir la sécurité des réseaux informatiques, il peut être difficile de s’y [… Read more ]

Cybersurveillance
cybersécurité

La Russie profite de la guerre en Ukraine pour développer ses armes de cybersurveillance

La Russie n’a pas attendu la guerre en Ukraine pour contrôler, surveiller et censurer Internet. Une enquête du New York Times montre cela dit que le pays [… Read more ]

ai weather
Intelligence Artificielle

New AI systems could speed up our ability to create weather forecasts

As climate change makes weather more unpredictable and extreme, we need more reliable forecasts to help us prepare and prevent disasters. Today, meteorologists use massive [… Read more ]

regulation ai
Intelligence Artificielle

Congress wants to regulate AI. Big Tech is eager to help

WASHINGTON —  Members of Congress want to regulate artificial intelligence, and Big Tech is watching — and lobbying. Senate Majority Leader Charles E. Schumer (D-N.Y.) launched [… Read more ]

AI ANALYTICS
Intelligence Artificielle

Most corporate strategists find AI and analytics critical to success

A new survey conducted by Gartner has revealed that as many as 79% of global corporate strategists see AI, analytics and automation as critical drivers for success over the [… Read more ]

apt chinois
cybersécurité

Un groupe APT Chinois cible les ambassades européennes

Des chercheurs ont détecté une campagne contre les ambassades européennes. Un groupe APT chinois est pointé du doigt en se servant de la technique de [… Read more ]

Securiser internet
cybersécurité

Le Sénat vote un texte pour « sécuriser » Internet

Le Sénat a adopté à l’unanimité, en première lecture, le projet de loi pour « sécuriser » Internet. Cela entend de lutter contre l’accès des enfants [… Read more ]

INGENIERIE SOCIALE
cybersécurité

Cybersécurité : les hackers exploitent de nouvelles pratiques d’ingénierie sociale comme les notifications des navigateurs web

Parmi les tendances relevées au premier trimestre de cette année, les attaquants utilisent des stratégies d’ingénierie sociale basées sur les navigateurs web pour mener des [… Read more ]

cyberattaques maritimes
cybersécurité

Travailler dans la cybersécurité : portrait-robot de l’expert idéal

Notre chroniqueur Michel Juvin revient sur ses derniers échanges avec ses pairs pour essayer de dresser le portrait d’un Expert Cyber qui change de stature [… Read more ]

owasp
cybersécurité

Sécurité des IA génératives : l’OWASP esquisse un Top 10

Un nouveau Top 10 émerge chez l’OWASP. Il est dédié aux grands modèles de langage (LLM). Comment se présente le « premier jet » ? [… Read more ]

cryptographie
cybersécurité

Cryptographie post-quantique : les banques centrales expérimentent sur l’axe France-Allemagne

Les banques centrales française et allemande tirent un premier bilan de leur projet Leap axé sur la cryptographie post-quantique. Qu’implique la mise en œuvre de [… Read more ]

protection des données
cybersécurité

10 ans après Snowden, qu’en est-il de la protection de données ?

Les révélations d’Edward Snowden concernant la surveillance massive et indiscriminée ont 10 ans. Quel impact sur des lois de protection de données ? Edward Snowden [… Read more ]

gestion des identités
cybersécurité

Gestion de la sécurité des identités : connaître les écueils pour les dépasser

La voie royale des criminels demeure le vol et l’usurpation d’identifiants, il est donc urgent que les entreprises se dotent d’une solution de gestion de [… Read more ]

https://www.ssi.gouv.fr/guide/organiser-un-exercice-de-gestion-de-crise-cyber/
cybersécurité

PUBLICATION D’UN OUTIL D’AUTOÉVALUATION DE GESTION DE CRISE CYBER

Pour aider à mesurer la préparation aux crises cyber, l’ANSSI partage un outil d’autoévaluation. Cet outil est basé sur la collection de guide « Gestion de [… Read more ]

reglement ia
Intelligence Artificielle

Règlement IA : vers une mise à l’épreuve avec la « loi JO »

Le Parlement européen a adopté sa position de négociation sur l’AI Act. Et adressé, en parallèle, un avertissement à la France à propos de la [… Read more ]

Pagination des publications

« 1 … 8 9 10 11 »

Newsletter Lundi 8:30 AM

Bureau d’étude et d’expertises Cybersécurité. Gestion de crise Cyber

Logo Probe IT horizontal 1

Suivez nous

Flux lES ALERTES Vulnérabilités

  • Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway (26 août 2025)
  • Incidents de sécurité dans les pare-feux SonicWall (05 août 2025)
  • [MàJ] Multiples vulnérabilités dans Microsoft SharePoint (21 juillet 2025)
  • Multiples vulnérabilités dans Citrix NetScaler ADC et NetScaler Gateway (01 juillet 2025)
  • [MàJ] Vulnérabilité dans Roundcube (05 juin 2025)
Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright ©2024 VEILLE CYBER La veille de la cybersécurité