Les dernières news
  • [ 6 mai 2025 ] Les 7 menaces cyber les plus fréquentes en entreprise cybersécurité
  • [ 28 avril 2025 ] Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise cybersécurité
  • [ 28 avril 2025 ] Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques Règlementation
  • [ 24 avril 2025 ] L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent cybersécurité
  • [ 24 avril 2025 ] Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire cybersécurité
16 mai 2025
1
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • La rubrique des rssi
  • Contact
Accueilcybersécurité

cybersécurité

La CNIL va tenter de désanonymiser 850 000 identifiants publicitaires géolocalisés
cybersécurité

La CNIL va tenter de désanonymiser 850 000 identifiants publicitaires géolocalisés

14 juin 2022

Comme annoncé dans son plan stratégique 2022-2024, la CNIL « souhaite rendre visibles les flux de données des applications mobiles », et lance donc une étude basée sur « un jeu [… Read more ]

OneTrust va supprimer 950 postes
cybersécurité

OneTrust va supprimer 950 postes

14 juin 2022

L’américain OneTrust s’apprête à réduire ses effectifs, en dépit d’une activité qui progresse. Comme Cybereason ou Lacework, l’éditeur en cybersécurité subit un changement de stratégie [… Read more ]

Distributed Approach’ to Clinical AI Regulation
cybersécurité

Un musée met en ligne 21 vidéos du « Woodstock de l’informatique »

13 juin 2022

Le Computer History Museum vient d’annoncer, aux termes de plusieurs années d’efforts, avoir réussi à restaurer et mettre en ligne 21 enregistrements vidéos inédits (voir la [… Read more ]

La cyber-guéguerre des hackers de la CIA vire au délire
cybersécurité

La cyber-guéguerre des hackers de la CIA vire au délire

10 juin 2022

Dans un (très long) format qui se lit comme un (mauvais) polar burlesque et improbable (mais vrai), le New Yorker revient en détails, et avec moult rebondissements, [… Read more ]

Cyberattaques : la France pourrait passer à l'offensif en matière de dissuasion
cybersécurité

Cyberattaques : la France pourrait passer à l’offensif en matière de dissuasion

10 juin 2022

Le Forum international de la cybersécurité (FIC) « aura été l’occasion pour les pouvoirs publics de faire passer quelques messages visant à montrer les muscles », explique Libération : [… Read more ]

L'UE qualifie la cyberattaque de KA-SAT d' « inacceptable » et l'attribue à la Russie
cybersécurité

Israël réclame aux États-Unis le retrait du vendeur de logiciels espion NSO de sa liste noire

10 juin 2022

Deux responsables israéliens et un américain ont confirmé à Axios que l’administration états-unienne « envisageait la demande israélienne ». Un autre responsable américain a de son côté nié une [… Read more ]

Des Private Access Tokens pour se débarrasser des CAPTCHA
cybersécurité

Des Private Access Tokens pour se débarrasser des CAPTCHA

9 juin 2022

Les PAT sont définis dans un brouillon de l’IETF. Des éditeurs comme GitHub, GitLab ou Microsoft les utilisent depuis l’année dernière pour des accès à leurs services. Ils aident à prouver [… Read more ]

La DGSI inaugure le FIC de curieuse façon
cybersécurité

La DGSI inaugure le FIC de curieuse façon

8 juin 2022

La DGSI rappelle, à l’occasion du Forum International de la Cybersécurité (FIC), l’importance de la « culture d’hygiène et de sécurité informatique ». Des recommandations de bon [… Read more ]

La faille zero day Follina se décline sur Windows Search
cybersécurité

La faille zero day Follina se décline sur Windows Search

2 juin 2022

Et de deux, après la vulnérabilité critique baptisée Follina concernant l’outil de diagnostic de Windows, c’est au tour de la fonction Search d’être ciblée. Dans [… Read more ]

Audit de conformité des emails : RGPD, CAN-SPAM, et CCPA
cybersécurité

Audit de conformité des emails : RGPD, CAN-SPAM, et CCPA

2 juin 2022

Si un historien se penchait sur l’histoire de l’email marketing, il considérerait sans doute cette histoire autour d’un axe avant et après le RGPD. Le [… Read more ]

Comment des pirates peuvent prendre la main dès l’ouverture d’un fichier Word
cybersécurité

Comment des pirates peuvent prendre la main dès l’ouverture d’un fichier Word

2 juin 2022

À l’heure actuelle, tout le monde, ou presque, a déjà entendu dire que les macros peuvent être dangereux dans Microsoft Word. Après tout, le logiciel les bloque [… Read more ]

La cybersécurité sous un angle juridico-économique
cybersécurité

La cybersécurité sous un angle juridico-économique

2 juin 2022

La cybersécurité est un sujet extrêmement vaste qui peut être abordé sous bien des angles. Les implications sur le fonctionnement même des organisations, la sûreté [… Read more ]

Une cartographie de l'utilisation de la reconnaissance faciale dans les espaces publics en Europe
cybersécurité

Une cartographie de l’utilisation de la reconnaissance faciale

1 juin 2022

La Chaire sur les implications juridiques et réglementaires de l’intelligence artificielle, au sein de l’Institut multidisciplinaire en intelligence artificielle (MIAI) à l’Université Grenoble Alpes, vient [… Read more ]

La France est le 4ème pays le plus attaqué au monde !
cybersécurité

La France est le 4ème pays le plus attaqué au monde !

31 mai 2022

Alors que le conflit à l’Est de l’Europe s’installe, la menace d’attaques cybers sur les entreprises reste élevée… La France est le 4ème pays le [… Read more ]

un nouveau malware attaque les PC Windows
cybersécurité

Un nouveau malware attaque les PC Windows

31 mai 2022

C’est un peu par hasard que la nouvelle faille de sécurité “Follina” au sein de Word vient d’être découverte. Ses effets pourraient être dévastateurs si Microsoft [… Read more ]

Pagination des publications

« 1 … 107 108 109 … 131 »

Newsletter Lundi 8:30 AM

Bureau d’étude et d’expertises Cybersécurité. Gestion de crise Cyber

Logo Probe IT horizontal 1

Suivez nous

Flux lES ALERTES Vulnérabilités

  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)
  • Vulnérabilité dans les produits Fortinet (13 mai 2025)
  • Vulnérabilité dans SAP NetWeaver (28 avril 2025)
  • Activités de post-exploitation dans Fortinet FortiGate (11 avril 2025)
  • [MàJ] Vulnérabilité dans les produits Ivanti (03 avril 2025)
Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright ©2024 VEILLE CYBER La veille de la cybersécurité