
La fin des mots de passe
Apple, Google et Microsoft s’unissent pour précipiter la fin des mots de passe Les trois acteurs veulent faciliter l’adoption d’une méthode universelle de connexion sans [… Read more ]
Apple, Google et Microsoft s’unissent pour précipiter la fin des mots de passe Les trois acteurs veulent faciliter l’adoption d’une méthode universelle de connexion sans [… Read more ]
Hacker un satellite ? Ce n’est pas encore à la portée de tous, mais avec la multiplication des engins en orbite, les risques se sont nettement [… Read more ]
Les spams envahissent inlassablement nos boîtes mails. Ils représentent près la moitié de la totalité des courriels envoyés dans le monde et après un déclin [… Read more ]
Le contrôle interne a pour objectif d’optimiser la réalisation des opérations, de fiabiliser les informations financières et de respecter les lois et réglementations en vigueur. [… Read more ]
Nous vous parlons régulièrement de la biométrie. Comme elle est présente dans de nombreuses circonstances de notre vie (informatique ou pas), il serait grand temps [… Read more ]
En 2026, 25 % de l’humanité passera une heure par jour dans cette nouvelle bulle numérique qu’est le métavers. Certaines entreprises lèvent déjà des millions [… Read more ]
Vous avez effacé un fichier, un dossier par mégarde ? L’erreur qui fait souvent froid dans le dos. Il existe de nombreux logiciels de récupération [… Read more ]
Jean-Noël Guérini, sénateur de groupe du Rassemblement Démocratique et Social Européen, questionne Cédric O, le secrétaire d’État du Numérique sur la problématique des Deepfakes. Le sénateur s’inquiète en [… Read more ]
“Quand le coup de tonnerre éclate, il est trop tard pour se boucher les oreilles”, écrivait Sun Tzu, célèbre auteur de l’ouvrage « l’art de [… Read more ]
Les équipes de sécurité sont confrontées à un flux d’avertissements concernant, entre autres, les tentatives de connexion infructueuses, les éventuels courriers électroniques de phishing et [… Read more ]
Si Firewall et Proxy sont assurément les 2 premiers piliers d’une stratégie de cybersécurité, ils ont 2 missions réellement différentes et il est important de [… Read more ]
La méthode la plus courante pour travailler avec des hackers éthiques est d’instaurer un système très encadré via un programme de Bug Bounty. Inutile de [… Read more ]
Quels facteurs influencent le délai de détection et de remédiation des fuites de données ? IBM fournit quelques éléments chiffrés. Vecteur d’intrusion initial, existence d’un [… Read more ]
Nicolas Mayencourt, est le fondateur de Dreamlab, une société spécialisée dans la sécurité numérique. Il revient sur la récente multiplication des cyberattaques. En savoir plus
Le Digital Market Act prévoit d’obliger les principales plateformes de messagerie à l’interopérabilité. De nombreux experts et professionnels de la sécurité y voient une usine [… Read more ]
Copyright ©2024 VEILLE CYBER La veille de la cybersécurité