Les dernières news
  • [ 6 mai 2025 ] Les 7 menaces cyber les plus fréquentes en entreprise cybersécurité
  • [ 28 avril 2025 ] Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise cybersécurité
  • [ 28 avril 2025 ] Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques Règlementation
  • [ 24 avril 2025 ] L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent cybersécurité
  • [ 24 avril 2025 ] Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire cybersécurité
15 mai 2025
1
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • La rubrique des rssi
  • Contact
AccueilCybersecurity

Cybersecurity

Qu'est-ce qu'une attaque DDoS ? Tout savoir pour les reconnaître et s'en protéger
Cybersecurity

Qu’est-ce qu’une attaque DDoS ? Tout savoir pour les reconnaître et s’en protéger

16 octobre 2020

Les attaques de DDoS sont l’une des formes les plus grossières de cyberattaques, mais elles sont aussi l’une des plus puissantes et peuvent être difficiles [… Read more ]

Ubisoft et Crytek, victimes de chantage au vol de données
Cybersecurity

Common pitfalls in attributing cyberattacks

16 octobre 2020

Attributing cyberattacks to a particular threat actor is challenging, particularly an intricate attack that stems from a nation-state actor, because attackers are good at hiding [… Read more ]

Ubisoft et Crytek, victimes de chantage au vol de données
Cybersecurity

Ubisoft et Crytek, victimes de chantage au vol de données

16 octobre 2020

Le groupe Egregor revendique l’attaque et a également menacé de divulguer le code source de Watch Dogs : Legion, un jeu d’Ubisoft. Source : Ubisoft et [… Read more ]

Des panneaux d'affichage détournés peuvent tromper les voitures autonomes
Cybersecurity

Des panneaux d’affichage détournés peuvent tromper les voitures autonomes

15 octobre 2020

Les chercheurs démontrent comment des « objets fantômes » peuvent forcer les véhicules autonomes à freiner. Source : Des panneaux d’affichage détournés peuvent tromper les voitures autonomes

@veillecyber3
Cybersecurity

Campus cyber : 2 millions d’euros de financement privé/public

15 octobre 2020

Après le discours inaugural de Guillaume Poupard, les Assises de la sécurité ont accueilli Michel Van Den Berghe, directeur général (…) Source : Campus cyber : [… Read more ]

Hacktober jokes ... How do hackers count days of the week? They start with a zero-day
Cybersecurity

Le campus cyber montre ses rouages

15 octobre 2020

Le projet de campus cyber a profité des Assises de la sécurité pour donner quelques détails concrets sur son fonctionnement. Le lieu ayant été officialisé, [… Read more ]

Qu'est-ce qu'une attaque DDoS ? Tout savoir pour les reconnaître et s'en protéger
Cybersecurity

The iPhone 12 is supposed to be a blowout upgrade. But COVID-19 could change that – CNET

14 octobre 2020

Apple’s next-generation iPhones are facing challenges far beyond Samsung, Motorola and Google. Source : The iPhone 12 is supposed to be a blowout upgrade. But COVID-19 [… Read more ]

Financial crime group FIN11 pivots to ransomware and stolen data extortion
Cybersecurity

Financial crime group FIN11 pivots to ransomware and stolen data extortion

14 octobre 2020

Extorting money from companies and other organizations using sophisticated ransomware has become a highly profitable business model for cybercriminals. This has also led to a [… Read more ]

La veille de la cyber
Cybersecurity

Health Data Hub : pas de risque zéro en matière de transfert des données outre-Atlantique, selon le Conseil d’Etat

14 octobre 2020

Le Conseil d’Etat reconnaît que les autorités américaines peuvent accéder aux données de santé des Français, mais n’impose pas pour autant la suspension du Health [… Read more ]

Cybersecurity

Transformation numérique : grosses turbulences à venir selon l’index Dell Technologies

13 octobre 2020

Près d’une entreprise sur trois interrogée craint que son organisation ne survive pas au cours des deux prochaines années. De quoi alarmer les DSI, les [… Read more ]

Cybersecurity

Cyberattaque sur Software AG : un éclairage supplémentaire

13 octobre 2020

Voici quelques informations et quelques éclairages supplémentaires sur l’attaque qui a infecté Software AG, issus de Christophe Lambert, Directeur Technique Grands Comptes EMEA chez Cohesity, [… Read more ]

5 Major Vulnerabilities and How to Tackle Them IoT Cybersecurity
Cybersecurity

IoT Cybersecurity: 5 Major Vulnerabilities and How to Tackle Them

13 octobre 2020

The number of sensors and smart devices connected to the internet is exponentially rising, which are the 5 Major Vulnerabilities for IoT devices. If you [… Read more ]

Cybersecurity

La CNIL demande à l’Etat de vite changer d’hébergeur de données de santé

13 octobre 2020

Mauvaise nouvelle pour Microsoft. La CNIL estime que l’annulation du Privacy Shield change radicalement la situation et rend urgent le transfert du Health Data Hub [… Read more ]

backdoor
Cybersecurity

Les Five Eyes, l’Inde et le Japon appellent à nouveau à des backdoors dans le chiffrement

12 octobre 2020

À l’occasion d’une nouvelle réunion des Five Eyes, plusieurs gouvernements ont renouvelé leur appel à mettre en place des portes dérobées dans les logiciels de [… Read more ]

La veille de la cyber
Cybersecurity

Watch Out — Microsoft Warns Android Users About A New Ransomware

12 octobre 2020

Microsoft has warned about a new strain of mobile ransomware that takes advantage of incoming call notifications and Android’s Home button to lock the device [… Read more ]

Pagination des publications

« 1 … 60 61 62 … 75 »

Newsletter Lundi 8:30 AM

Bureau d’étude et d’expertises Cybersécurité. Gestion de crise Cyber

Logo Probe IT horizontal 1

Suivez nous

Flux lES ALERTES Vulnérabilités

  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)
  • Vulnérabilité dans les produits Fortinet (13 mai 2025)
  • Vulnérabilité dans SAP NetWeaver (28 avril 2025)
  • Activités de post-exploitation dans Fortinet FortiGate (11 avril 2025)
  • [MàJ] Vulnérabilité dans les produits Ivanti (03 avril 2025)
Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright ©2024 VEILLE CYBER La veille de la cybersécurité