
Cybercriminalité : TA866, nouvel acteur de la menace
Les chercheurs de la société Proofpoint, spécialistes dans les domaines de la cybersécurité et de la conformité, ont identifié un nouvel acteur de la menace, baptisé [… Read more ]
Les chercheurs de la société Proofpoint, spécialistes dans les domaines de la cybersécurité et de la conformité, ont identifié un nouvel acteur de la menace, baptisé [… Read more ]
Depuis quelques jours, plusieurs pays, à commencer par la France et l’Italie, voient des milliers d’infrastructures informatiques paralysées par un nouveau ransomware. Dès le 3 [… Read more ]
Les cryptomonnaies sont un type de monnaie numérique qui utilise la cryptographie pour sécuriser les transactions et contrôler la création de nouvelles unités. Elles reposent [… Read more ]
L’acronyme PCI DSS (Payment Card Industry Data Security Standard) désigne les normes de sécurité des données applicables à l’industrie des cartes de paiement. Élaborée par le [… Read more ]
Vous avez reçu un message par SMS ou par courriel (e-mail) qui semble provenir d’un service de livraison ? Ce message indique que le transporteur a [… Read more ]
Quels sont enseignements du conflit ukrainien en matière de cyberdéfense ? Le commandant de la cyberdéfense, le général Aymeric Bonnemaison, estime que l’arme cyber n’a [… Read more ]
Une faille informatique non résolue va être utilisée par les hackers via un logiciel dit « exploit » (rien à voir avec une prouesse, mais [… Read more ]
Comme vous le savez, de client de messagerie électronique fourni par Google et de loin le plus utilisé au monde. GMail fait partie des ressources [… Read more ]
Professionnel de la cybersécurité, le hacker éthique intervient au sein d’entreprises et d’organisations afin d’assurer la protection des systèmes d’information face à d’éventuelles menaces de [… Read more ]
La directive NIS2 sur la cybersécurité adoptée par le Conseil de l’Union européenne (UE) doit améliorer la résilience et les capacités de réponse aux incidents dans [… Read more ]
Comment une APT attaque-t-elle ? Les pirates qui commettent des attaques APT prennent les mesures importantes suivantes pour obtenir un accès permanent au réseau cible [… Read more ]
INTRODUCTION Les datacenters sont comme les cerveaux d’Internet. Ils servent à stocker les données, à les traiter et à assurer leur communication. Sans eux, Internet [… Read more ]
Après le Nutri-Score qui évalue la qualité nutritionnelle des produits alimentaires, le Cyber-Score débarquera dans un an pile poil, et évaluera le niveau de sécurité [… Read more ]
La veille en sécurité informatique est une activité indispensable, pour tous les professionnels. Elle vous permet de rester au fait des évolutions et tendances. Mais, [… Read more ]
Qu’est-ce que la cyberveille ? On entend par cyberveille l’ensemble des données collectées, traitées et analysées pour comprendre les motivations, les cibles et les comportements d’attaque des cybercriminels. [… Read more ]
Copyright ©2024 VEILLE CYBER La veille de la cybersécurité