
Que faire en cas de piratage d’une boîte mail ?
Vous avez remarqué une activité suspecte sur votre compte de messagerie ? Vos contacts vous indiquent avoir reçu un message de votre part alors que [… Read more ]
Vous avez remarqué une activité suspecte sur votre compte de messagerie ? Vos contacts vous indiquent avoir reçu un message de votre part alors que [… Read more ]
Apple, Google et Microsoft s’unissent pour précipiter la fin des mots de passe Les trois acteurs veulent faciliter l’adoption d’une méthode universelle de connexion sans [… Read more ]
Hacker un satellite ? Ce n’est pas encore à la portée de tous, mais avec la multiplication des engins en orbite, les risques se sont nettement [… Read more ]
Les spams envahissent inlassablement nos boîtes mails. Ils représentent près la moitié de la totalité des courriels envoyés dans le monde et après un déclin [… Read more ]
Le contrôle interne a pour objectif d’optimiser la réalisation des opérations, de fiabiliser les informations financières et de respecter les lois et réglementations en vigueur. [… Read more ]
Nous vous parlons régulièrement de la biométrie. Comme elle est présente dans de nombreuses circonstances de notre vie (informatique ou pas), il serait grand temps [… Read more ]
En 2026, 25 % de l’humanité passera une heure par jour dans cette nouvelle bulle numérique qu’est le métavers. Certaines entreprises lèvent déjà des millions [… Read more ]
Vous avez effacé un fichier, un dossier par mégarde ? L’erreur qui fait souvent froid dans le dos. Il existe de nombreux logiciels de récupération [… Read more ]
Jean-Noël Guérini, sénateur de groupe du Rassemblement Démocratique et Social Européen, questionne Cédric O, le secrétaire d’État du Numérique sur la problématique des Deepfakes. Le sénateur s’inquiète en [… Read more ]
“Quand le coup de tonnerre éclate, il est trop tard pour se boucher les oreilles”, écrivait Sun Tzu, célèbre auteur de l’ouvrage « l’art de [… Read more ]
Les équipes de sécurité sont confrontées à un flux d’avertissements concernant, entre autres, les tentatives de connexion infructueuses, les éventuels courriers électroniques de phishing et [… Read more ]
Si Firewall et Proxy sont assurément les 2 premiers piliers d’une stratégie de cybersécurité, ils ont 2 missions réellement différentes et il est important de [… Read more ]
La méthode la plus courante pour travailler avec des hackers éthiques est d’instaurer un système très encadré via un programme de Bug Bounty. Inutile de [… Read more ]
Quels facteurs influencent le délai de détection et de remédiation des fuites de données ? IBM fournit quelques éléments chiffrés. Vecteur d’intrusion initial, existence d’un [… Read more ]
Nicolas Mayencourt, est le fondateur de Dreamlab, une société spécialisée dans la sécurité numérique. Il revient sur la récente multiplication des cyberattaques. En savoir plus
Copyright ©2024 VEILLE CYBER La veille de la cybersécurité