Les dernières news
  • [ 6 mai 2025 ] Les 7 menaces cyber les plus fréquentes en entreprise cybersécurité
  • [ 28 avril 2025 ] Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise cybersécurité
  • [ 28 avril 2025 ] Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques Règlementation
  • [ 24 avril 2025 ] L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent cybersécurité
  • [ 24 avril 2025 ] Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire cybersécurité
29 juin 2025
1
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • La rubrique des rssi
  • Contact
algorythme sciences po
Intelligence Artificielle

Comment l’algorithme de Sciences Po Bordeaux privilégie les élèves boursiers

24 mai 2023

Depuis 2020, Sciences Po Bordeaux a abandonné son traditionnel concours écrit pour lui privilégier l’examen des candidatures soumises via Parcoursup assorti d’un oral d’admission. Pour [… Read more ]

pegasus
cybersécurité

Au Mexique, le sous-ministre qui enquêtait sur Pegasus a lui aussi été victime du logiciel espion

24 mai 2023

Alors que seule l’armée était autorisée à utiliser le logiciel espion de la société israélienne NSO Group, le procureur général mexicain a également annoncé qu’il [… Read more ]

piratage audiovisuel
cybersécurité

Arcom : un premier bilan contrasté de sa lutte contre le piratage audiovisuel

24 mai 2023

L’Arcom a publié un rapport faisant le point sur son action de lutte contre le piratage. Comme l’affirme le régulateur, des progrès notables ont été [… Read more ]

ovh cloud
cybersécurité

OVHcloud : dans les coulisses de l’usine de Croix et du datacenter Roubaix 8

24 mai 2023

Dans son usine de Croix, OVHcloud assemble entre un peu plus de 1 000 serveurs par semaine en moyenne. Déballage des composants, découpe des châssis [… Read more ]

Le MOOC de la CNIL propose un nouveau module dédié aux collectivités territoriales
Juridique

CNIL : bilan d’une « année charnière »

24 mai 2023

Comme chaque année, la CNIL publie son rapport d’activité de l’année précédente. Sa présidente, Marie-Laure Denis, qualifie cette année de « charnière » alors que le RGPD [… Read more ]

Un projet de loi britannique propose une surveillance du chiffrement de bout en bout
cybersécurité

L’Espagne voudrait que l’Europe interdise le chiffrement de bout en bout

24 mai 2023

À l’occasion de débats sur une proposition de Règlement européen à propos de la lutte contre les abus sexuels sur les enfants, des responsables européens, [… Read more ]

product cycles
Machine learning

Aligning Founder Superpowers with Product Cycles

24 mai 2023

Watching the generative AI space shape up over the past several months has reaffirmed my belief that, as product cycles mature, different types of builders [… Read more ]

Google new ai
Cybersecurity

We Put Google’s New AI Writing Assistant to the Test

24 mai 2023

WHEN I ASKED Google’s AI writing aid to draft a happy birthday email to a friend, it left my brain in the dust. I had taken [… Read more ]

chatgpt china
ChatGPT

ChatGPT: Can China overtake the US in the AI marathon?

24 mai 2023

Artificial intelligence has emerged as enough of a concern that it made it onto what was already a packed agenda at the G7 summit at [… Read more ]

DMA
cybersécurité

Le DMA entre en application : et maintenant ?

24 mai 2023

L’essentiel du DMA (législation sur les marchés numériques) est entré en application ce 2 mai 2023. Quelles sont les prochaines échéances ? Qui sera soumis [… Read more ]

ransomware BlackCat
cybersécurité

🚨 Ransomware BlackCat : un pilote de noyau Windows malveillant utilisé dans les cyberattaques !

24 mai 2023

Ransomware BlackCat : un pilote de noyau Windows malveillant utilisé dans les cyberattaques !  23/05/2023  Florian Burnel 26 Views  Aucun commentaire Ransomware, Sécurité, Windows  1 min read Afin de contourner les solutions [… Read more ]

AUTHENTIFICATION EMPREINTE DIGITALE
cybersécurité

Android : l’authentification par empreinte digitale a un gros problème

24 mai 2023

Des chercheurs de Tencent Labs et de l’université de Zhejiang ont dévoilé une nouvelle attaque appelée “BrutePrint” qui cible les smartphones modernes en forçant les [… Read more ]

ia act
Juridique

Protection des données et éthique : l’importance de l’IA Act européen

23 mai 2023

En avril 2022, la Commission Européenne (CE) a voté la décision de mettre en place le premier cadre juridique mondial pour réguler la commercialisation et l’usage de [… Read more ]

malware
cybersécurité

La campagne APT CommonMagic élargit son champ d’action à l’Ukraine centrale et occidentale

23 mai 2023

Les chercheurs de Kaspersky ont dévoilé des informations supplémentaires sur la campagne CommonMagic, mettant au jour des activités malveillantes de plus en plus sophistiquées. L’enquête a permis d’identifier [… Read more ]

site non fiable ia
Intelligence Artificielle

Newsguard crée un cadre pour repérer les sites d’information non-fiable générée par IA

23 mai 2023

L’entreprise américaine NewsGuard, qui propose des solutions de notations et d’estimation de la fiabilité des sites d’information, recense depuis quelques semaines les sites d’information et d’actualité non [… Read more ]

Pagination des publications

« 1 … 104 105 106 … 419 »

Newsletter Lundi 8:30 AM

Bureau d’étude et d’expertises Cybersécurité. Gestion de crise Cyber

Logo Probe IT horizontal 1

Suivez nous

Flux lES ALERTES Vulnérabilités

  • [MàJ] Vulnérabilité dans Roundcube (05 juin 2025)
  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)
  • Vulnérabilité dans les produits Fortinet (13 mai 2025)
  • Vulnérabilité dans SAP NetWeaver (28 avril 2025)
  • Activités de post-exploitation dans Fortinet FortiGate (11 avril 2025)
Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright ©2024 VEILLE CYBER La veille de la cybersécurité