Aller au contenu principal
Aller au contenu
Hot News

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La veille de la cybersécurité

Un magazine gratuit spécialisé en cybersécurité, intelligence artificielle et IOT.

  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
Menu
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • CONTACT
  • LA RUBRIQUE DES RSSI
  • JURIDIQUE
samedi, octobre 4, 202505:31:36
  • Cybersécurité

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage » est l’une des cyberattaques les plus répandues en 2025. Elle consiste à tromper une victime pour qu’elle divulgue ses données sensibles, telles que ses identi...

Veille-cyber
3 octobre 2025
  • Cybersécurité

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Veille-cyber
2 octobre 2025
  • Cybersécurité

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Veille-cyber
28 septembre 2025
  • Cybersécurité

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

Veille-cyber
24 septembre 2025
The 5 Biggest DataScience Trends In 2022
  • data science

The 5 Biggest DataScience Trends In 2022

The emergence of data science as a field of study and practical application over the last century has led to the development of technologies such as deep learning, natural language processing, and com...

Veille-cyber
4 octobre 2021
Read More
banque et quantique
  • Banque
  • Ordinateur quantique

Le secret bancaire est mille fois plus vulnérable avec un ordinateur quantique

 Interview : en quoi un ordinateur quantique est-il différent ?  Le monde quantique est fascinant : à cette échelle, par exemple, les objets peuvent se trouver simultanément dans plusieurs états. Expl...

Veille-cyber
1 octobre 2021
Read More
MachineLearning Has Been Used To Automatically Translate Long-lost Languages
  • Machine learning

MachineLearning Has Been Used To Automatically Translate Long-lost Languages

Some languages that have never been deciphered could be the next ones to get the machine translation treatment. In 1886, the British archaeologist Arthur Evans came across an ancient stone bearing a c...

Veille-cyber
1 octobre 2021
Read More
Pegasus
  • Cybersecurity

Fake Amnesty International Pegasus scanner used to infect Windows

Threat actors are trying to capitalize on the recent revelations on Pegasus spyware from Amnesty International to drop a less-known remote access tool called Sarwent. The malware looks and acts the pa...

Veille-cyber
1 octobre 2021
Read More
Une faille permet de transformer un Apple AirTag en piège à phishing
  • Cybersécurité

Une faille permet de transformer un Apple AirTag en piège à phishing

Un chercheur a trouvé un moyen d’insérer du code malveillant en lieu et place du numéro de contact que cet accessoire peut diffuser à celui qui le trouve. Version high-tech du porte-clés siffleur, l’A...

Veille-cyber
1 octobre 2021
Read More
Un mot de passe ridiculement faible protège les empreintes digitales de la police judiciaire
  • Cybersécurité

Un mot de passe ridiculement faible protège les empreintes digitales de la police judiciaire

La protection des données personnelles n’est visiblement pas la priorité de la police judiciaire. À l’issue de contrôles effectués en 2019, la CNIL a constaté une série de manquements concernant le tr...

Veille-cyber
1 octobre 2021
Read More
Android cheval de troie
  • Cybersécurité

Android : ce cheval de Troie vous fait souscrire des abonnements payants en douce

Des centaines d’applications vérolées sur Google Play souscrivaient des services SMS Premium pour 30 euros par mois. Un nouveau cheval de Troie se diffuse massivement auprès des utilisateurs Android. ...

Veille-cyber
1 octobre 2021
Read More
50 Podcasts from Thinkers360 Thought Leaders You Should Listen To in 2021
  • Cybersecurity

50 Podcasts from Thinkers360 Thought Leaders You Should Listen To in 2021

We’ve searched the Thinkers360 Content Library to pick out 50 podcasts on business and technology from Thinkers360 member thought leaders. Here’s our picks (listed in alphabetical order) with direct l...

Veille-cyber
1 octobre 2021
Read More
Google AI’s New Study Enhance ReinforcementLearning Agent’s Generalization In Unseen Tasks
  • Cybersecurity

Google AI’s New Study Enhance ReinforcementLearning Agent’s Generalization In Unseen Tasks

Reinforcement learning (RL) is a field of machine learning (ML) that involves training ML models to make a sequence of intelligent decisions to complete a task (such as robotic locomotion, playing vid...

Veille-cyber
1 octobre 2021
Read More
AI Experts Speak: Memorable Quotes from Spectrum's AI Coverage
  • Cybersecurity

AI Experts Speak: Memorable Quotes from Spectrum’s AI Coverage

AI Experts Speak: Memorable Quotes from Spectrum’s AI Coverage  Hear from the many AI luminaries whom we’ve interviewed over the years If you’ve seen IEEE Spectrum‘s October 20...

Veille-cyber
1 octobre 2021
Read More
Mobile money dominates fintech investment in Africa
  • Fintech

Mobile money dominates fintech investment in Africa

Financial technology, colloquially referred to as “fintech,” is accelerating financial inclusion in sub-Saharan Africa—a region that traditionally suffers from limited access to formal financial servi...

Veille-cyber
1 octobre 2021
Read More
Amazon’s Astro #robot: A feat of science or a successful product?
  • Tech

Amazon’s Astro robot: A feat of science or a successful product?

This article is part of our series that explores the business of artificial intelligence Why would you need a robot with a ten-inch screen, camera, sensors, and a bunch of other gadgets to go around y...

Veille-cyber
1 octobre 2021
Read More
Veille-cyber.com
  • Cybersécurité

Des néonazis, et des centaines d’extrémistes, démasqués après le piratage de l’hébergeur Epik

Les coordonnées de nombreux clients d’extrême droite ont été exposées publiquement suite à un piratage massif de l’hébergeur Epik. Certains ont été les auteurs de discours haineux et violents, faisant...

Veille-cyber
30 septembre 2021
Read More
The Most Significant Cyber Attacks from 2006-2020
  • Cybersecurity

The Most Significant Cyber Attacks from 2006-2020

Significant Cyber Attacks from 2006-2020, by Country Committing a cyber crime can have serious consequences. In the U.S., a cyber criminal can receive up to 20 years in prison for hacking into a gover...

Veille-cyber
30 septembre 2021
Read More
metaverse
  • Metaverse

Facebook veut remplacer les smartphones

Facebook veut remplacer les smartphones (et ainsi freiner le pouvoir d’Apple) Andrew « Boz » Bosworth, qui a récemment été promu directeur de la technologie chez Facebook, confirme dans une interview ...

Veille-cyber
30 septembre 2021
Read More
1...358359360361362...419

Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright © 2025 La veille de la cybersécurité | Réalisé par Magazine d'actualités X