Aller au contenu principal
Aller au contenu
Hot News

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

La veille de la cybersécurité

Un magazine gratuit spécialisé en cybersécurité, intelligence artificielle et IOT.

  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
Menu
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • CONTACT
  • LA RUBRIQUE DES RSSI
  • JURIDIQUE
jeudi, novembre 6, 202505:52:16
  • Cybersécurité

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent Alors que l’intelligence artificielle (IA) révolutionne le secteur financier, les directeurs des systèmes d’information (DSI) expriment des préoccupations croi...

Veille-cyber
24 septembre 2025
  • Cybersécurité

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Veille-cyber
23 septembre 2025
  • Règlementation

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

Veille-cyber
22 septembre 2025
  • Cybersécurité

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Veille-cyber
18 septembre 2025
Confiance, qualité, expertise : le label ExpertCyber
  • Cybersécurité

Confiance, qualité, expertise : le label ExpertCyber

Face à la professionnalisation et la complexité des cyberattaques, il est essentiel que les entreprises, collectivités et associations soient accompagnées dans leur cybersécurité par des prestataires ...

Veille-cyber
17 février 2022
Read More
Au Conseil constitutionnel, la conservation indifférenciée des données de connexion
  • Cybersécurité

Au Conseil constitutionnel, la conservation indifférenciée des données de connexion

Le 25 février prochain, le Conseil constitutionnel rendra une nouvelle décision sur la conservation des données de connexion, à savoir l’obligation pour les opérateurs de conserver un an durant toutes...

Veille-cyber
17 février 2022
Read More
DeepMind shares a list of free AI & ML resources
  • Cybersécurité

Bitfinex : comment le fisc américain a remonté la piste des blanchisseurs de cryptos

La semaine passée, la justice américaine annonçait l’arrestation d’un couple de New-Yorkais qui détenaient les clefs du portefeuille où étaient stockés l’équivalent de 3,5 milliards ...

Veille-cyber
17 février 2022
Read More
Une commission veut renforcer la cybersécurité de la Suisse
  • Cybersécurité

Une commission veut renforcer la cybersécurité de la Suisse

Une commission du National veut que la Confédération crée, en collaboration avec les cantons, les hautes écoles, la recherche et les entreprises, une infrastructure numérique indépendante pour renforc...

Veille-cyber
17 février 2022
Read More
Logiciels libres : 5 outils made in France en observation au SILL
  • Cybersécurité

Logiciels libres : 5 outils made in France en observation au SILL

Coup d’œil sur cinq outils origine France actuellement en phase d’observation au SILL (Socle interministériel de logiciels libres). Quel point commun entre Assistant RGAA, Exodus Privacy, FusionInvent...

Veille-cyber
17 février 2022
Read More
The African software developers using AI to fight inequality
  • Programmation

The African software developers using AI to fight inequality

– AI used to tackle poverty, translate languages – African data seen vital to fighting racial bias – More funding, wider digital access needed, say developers By Kim Harrisberg DURBA...

Veille-cyber
17 février 2022
Read More
FEATURE IF RUSSIA INVITES BITCOIN ADOPTION, THE GLOBAL ARMS RACE WILL BEGIN
  • Bitcoin
  • Cryptomonnaies

FEATURE IF RUSSIA INVITES BITCOIN ADOPTION, THE GLOBAL ARMS RACE WILL BEGIN

On February 15, the Russian Ministry of Economic Development signaled a bullish development around Bitcoin; reduced costs for bitcoin miners. But what can we make of this? First the obvious: yes it is...

Veille-cyber
17 février 2022
Read More
Machine Learning Can Assist in Hip Fracture Classification
  • Machine learning

Machine Learning Can Assist in Hip Fracture Classification

Researchers found that machine learning can play an important role in hip fracture classification, with algorithms performing better than human clinicians in some cases. February 16, 2022 – A ne...

Veille-cyber
17 février 2022
Read More
9 fintech investors discuss what they’re looking for and how to pitch them in Q1 2022
  • Fintech

9 fintech investors discuss what they’re looking for and how to pitch them in Q1 2022

ast year, more than 20% of venture dollars went into fintech startups globally, according to CB Insights. Equally notable: one-third of all unicorns created in 2021 were fintech companies. The 2021 Ma...

Veille-cyber
17 février 2022
Read More
Eric Schmidt plans to give A.I. researchers $125 million to tackle ‘hard problems’
  • Intelligence Artificielle

Eric Schmidt plans to give A.I. researchers $125 million to tackle ‘hard problems’

The funding will aim to support research into “hard problems” in AI, including bias and safety. It will be co-chaired by Schmidt, and James Manyika, Google’s new head of technology and society. Payout...

Veille-cyber
17 février 2022
Read More
Public vs private blockchains: How do they differ
  • Blockchain
  • Cryptomonnaies

Public vs private blockchains: How do they differ

Also known as permissionless blockchains, public blockchains are completely open and follow the idea of decentralisation to the T. Blockchain technology is the fulcrum of the ‘next internet’. At a gra...

Veille-cyber
17 février 2022
Read More
Common Data Problems (and Solutions)
  • Machine learning

Common Data Problems (and Solutions)

The boom in Data Scientists is purely due to the large amounts of data being able to provide us with solutions to our real-life problems. However, when it comes to Data Science, the theory that is bei...

Veille-cyber
17 février 2022
Read More
10 BANKS THAT HAVE INVESTED IN CRYPTOCURRENCIES AND BLOCKCHAIN
  • Blockchain
  • Cryptomonnaies

10 BANKS THAT HAVE INVESTED IN CRYPTOCURRENCIES AND BLOCKCHAIN

The banks that have invested in cryptocurrencies are moving forward with digitizing finances When Bitcoin was first launched in 2009, financial institutions were spooked and were quite skeptical about...

Veille-cyber
17 février 2022
Read More
British scientists trained artificial intelligence to flirt
  • Intelligence Artificielle

British scientists trained artificial intelligence to flirt

The idea of ​​the development is to voice films and games. Also artificial intelligence knows how to coquettishly sigh, imitate aspiration and show emotions when talking. In particular, joy with sadne...

Veille-cyber
17 février 2022
Read More
Les clés sans contact de nos voitures sont toujours aussi faciles à pirater
  • Cybersécurité

Les clés sans contact de nos voitures sont toujours aussi faciles à pirater

L’industrie automobile n’est visiblement pas très pressée de résoudre le problème de sécurité des clés « keyless ». Pour rappel, ces clés permettent de déverrouiller et démarrer une voiture sans aucun...

Veille-cyber
16 février 2022
Read More
1...310311312313314...418

Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright © 2025 La veille de la cybersécurité | Réalisé par Magazine d'actualités X