Les dernières news
  • [ ] Les 7 menaces cyber les plus fréquentes en entreprise cybersécurité
  • [ ] Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise cybersécurité
  • [ ] Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques Règlementation
  • [ ] L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent cybersécurité
  • [ ] Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire cybersécurité
1
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • La rubrique des rssi
  • Contact
Accueilcybersécurité

cybersécurité

dark web
cybersécurité

Recherche Dark Net par Bitdefender : les produits les plus vendus, et les prix associés

Ce 6 juillet, Bitdefender publie une étude sur ce qu’est le Dark Net, les produits les plus vendus et les prix associés, notamment ceux proposés pour l’acquisition [… Read more ]

twitter rgpd
cybersécurité

L’Europe veut revoir les règles du RGPD pour les dossiers transfrontaliers

En début de semaine, la Commission européenne a proposé de réformer le RGPD en modifiant la façon dont les CNIL européennes interagissent quand un dossier [… Read more ]

https://www.ssi.gouv.fr/guide/organiser-un-exercice-de-gestion-de-crise-cyber/
cybersécurité

Gestion de crise : l’Anssi diffuse un outil d’autoévaluation

Après la publication de guides, l’Anssi vient de partager un outil d’autoévaluation sur la gestion de crise de cybersécurité. Une liste de 57 questions sur [… Read more ]

cyberattaque
cybersécurité

Autopsie d’une cyberattaque par rançongiciel

Une PME du secteur des transports victime d’un rançongiciel doit interrompre son activité. Ce court documentaire, qui fait intervenir des experts en cybersécurité, raconte comment [… Read more ]

soc
cybersécurité

NOC – MOC – SOC : quelle est la différence ?

Lorsque l’on se penche sur les principales structures qui entrent en jeu pour garantir la sécurité des réseaux informatiques, il peut être difficile de s’y [… Read more ]

Cybersurveillance
cybersécurité

La Russie profite de la guerre en Ukraine pour développer ses armes de cybersurveillance

La Russie n’a pas attendu la guerre en Ukraine pour contrôler, surveiller et censurer Internet. Une enquête du New York Times montre cela dit que le pays [… Read more ]

apt chinois
cybersécurité

Un groupe APT Chinois cible les ambassades européennes

Des chercheurs ont détecté une campagne contre les ambassades européennes. Un groupe APT chinois est pointé du doigt en se servant de la technique de [… Read more ]

Securiser internet
cybersécurité

Le Sénat vote un texte pour « sécuriser » Internet

Le Sénat a adopté à l’unanimité, en première lecture, le projet de loi pour « sécuriser » Internet. Cela entend de lutter contre l’accès des enfants [… Read more ]

INGENIERIE SOCIALE
cybersécurité

Cybersécurité : les hackers exploitent de nouvelles pratiques d’ingénierie sociale comme les notifications des navigateurs web

Parmi les tendances relevées au premier trimestre de cette année, les attaquants utilisent des stratégies d’ingénierie sociale basées sur les navigateurs web pour mener des [… Read more ]

cyberattaques maritimes
cybersécurité

Travailler dans la cybersécurité : portrait-robot de l’expert idéal

Notre chroniqueur Michel Juvin revient sur ses derniers échanges avec ses pairs pour essayer de dresser le portrait d’un Expert Cyber qui change de stature [… Read more ]

owasp
cybersécurité

Sécurité des IA génératives : l’OWASP esquisse un Top 10

Un nouveau Top 10 émerge chez l’OWASP. Il est dédié aux grands modèles de langage (LLM). Comment se présente le « premier jet » ? [… Read more ]

cryptographie
cybersécurité

Cryptographie post-quantique : les banques centrales expérimentent sur l’axe France-Allemagne

Les banques centrales française et allemande tirent un premier bilan de leur projet Leap axé sur la cryptographie post-quantique. Qu’implique la mise en œuvre de [… Read more ]

protection des données
cybersécurité

10 ans après Snowden, qu’en est-il de la protection de données ?

Les révélations d’Edward Snowden concernant la surveillance massive et indiscriminée ont 10 ans. Quel impact sur des lois de protection de données ? Edward Snowden [… Read more ]

gestion des identités
cybersécurité

Gestion de la sécurité des identités : connaître les écueils pour les dépasser

La voie royale des criminels demeure le vol et l’usurpation d’identifiants, il est donc urgent que les entreprises se dotent d’une solution de gestion de [… Read more ]

https://www.ssi.gouv.fr/guide/organiser-un-exercice-de-gestion-de-crise-cyber/
cybersécurité

PUBLICATION D’UN OUTIL D’AUTOÉVALUATION DE GESTION DE CRISE CYBER

Pour aider à mesurer la préparation aux crises cyber, l’ANSSI partage un outil d’autoévaluation. Cet outil est basé sur la collection de guide « Gestion de [… Read more ]

Pagination des publications

« 1 … 60 61 62 … 131 »

Newsletter Lundi 8:30 AM

Bureau d’étude et d’expertises Cybersécurité. Gestion de crise Cyber

Logo Probe IT horizontal 1

Suivez nous

Flux lES ALERTES Vulnérabilités

  • Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway (26 août 2025)
  • Incidents de sécurité dans les pare-feux SonicWall (05 août 2025)
  • [MàJ] Multiples vulnérabilités dans Microsoft SharePoint (21 juillet 2025)
  • Multiples vulnérabilités dans Citrix NetScaler ADC et NetScaler Gateway (01 juillet 2025)
  • [MàJ] Vulnérabilité dans Roundcube (05 juin 2025)
Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright ©2024 VEILLE CYBER La veille de la cybersécurité