
PUBLICATION DU RÉFÉRENTIEL D’EXIGENCES PAMS
Après une phase expérimentale, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) publie la version mise à jour du référentiel d’exigences applicables aux prestataires [… Read more ]
Après une phase expérimentale, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) publie la version mise à jour du référentiel d’exigences applicables aux prestataires [… Read more ]
Alors que le nombre de cyberattaques visant des entreprises et des particuliers a explosé en France depuis le début de la pandémie, Emmanuel Macron a [… Read more ]
Les infrastructures de l’informatique sur le cloud sont principalement constituées de serveurs hébergés dans des data centers. Ils consomment bien sûr de l’électricité, dissipent de la chaleur et ont besoin [… Read more ]
Le temps est un élément clé en cybersécurité. De plus en plus d’attaques se font en plusieurs temps, allant de la compromission à l’attaque finale. [… Read more ]
Un projet de règlement de la Commission européenne, que le Sénat s’apprête à discuter, veut faire surveiller, par des IA, l’intégralité du web, des emails [… Read more ]
Les utilisateurs de Telegram ont commencé il y a peu à rencontrer plusieurs astuces de piratage sur l’application de messagerie instantanée Telegram. L’arnaque commence généralement [… Read more ]
Vous soupçonnez votre conjoint d’infidélité ? Vous souhaitez vous protéger du cyber-espionnage ? Vous voulez savoir comment certaines personnes espionnent illégalement leurs conjoints ? De nombreuses [… Read more ]
QU’EST-CE QUE LE SKIMMING ? Si le skimming est connu comme une activité agréable pratiquée sur la plage, c’est également le terme utilisé pour les arnaques [… Read more ]
Motherboard est parvenu à accéder aux détails du compte bancaire de l’un de ses journalistes en utilisant une IA simulant sa voix, lui permettant d’accéder au solde [… Read more ]
Le 20 mars, Twitter mettra fin au SMS pour l’authentification à deux facteurs chez les utilisateurs gratuits. Pas de panique, car on peut remplacer cette [… Read more ]
Qu’est-ce qu’une attaque de type « man-on-the-side » et quelle est la différence avec une attaque de « l’homme du milieu » ? Il y a des [… Read more ]
t met en place des règles strictes pour encadrer leurs actions Les autorités belges se disent prêtes à ne pas poursuivre en justice les pirates [… Read more ]
Jeune entreprise innovante, spécialisée dans la cybersécurité, LockNest Group dévoile son premier produit lors d’une campagne de financement participatif : Locknest, le gestionnaire physique d’identité numérique. C’est [… Read more ]
Deux opérateurs de datacenters asiatiques, dont Apple, Amazon, Microsoft, Huawei et des milliers d’autres entreprises ont recours aux services, ont été la cible d’un piratage [… Read more ]
La NSA a mis en ligne un nouveau guide à destination des télétravailleurs pour les aider à sécuriser au mieux le réseau de leur domicile. [… Read more ]
Copyright ©2024 VEILLE CYBER La veille de la cybersécurité