Les dernières news
  • [ ] Les 7 menaces cyber les plus fréquentes en entreprise cybersécurité
  • [ ] Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise cybersécurité
  • [ ] Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques Règlementation
  • [ ] L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent cybersécurité
  • [ ] Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire cybersécurité
1
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • La rubrique des rssi
  • Contact
veille-cyber.com
Cybersecurity

5 factors that can make or break a startup’s growth journey

he “health” of a startup’s growth can be a strong predictor of how large and valuable it can become. Our generation’s most valuable startups have all [… Read more ]

Proton mail
cybersécurité

ProtonMail forced to collect an activist’s IP address

ProtonMail forced to collect an activist’s IP address in police investigation Switzerland-based email provider ProtonMail said it was forced to log the IP address of [… Read more ]

cryptojacking
Cryptomonnaies

Et si vos objets connectés minaient des cryptos dans votre dos ?

Les attaques par botnets restent la troisième principale menace de cybersécurité en Europe selon une étude de Trend Micro. Ils rendent possible une attaque qui [… Read more ]

cyber attaque
Cyber Attaques

The first half of 2021 saw 1.5 billion attacks on smart devices, with attackers looking to steal data, mine cryptocurrency or build botnets.

The first six months of 2021 have seen a more than 100-percent growth in cyberattacks against internet-of-things (IoT) devices, researchers have found. According to a [… Read more ]

IA
Cybersecurity

AI Researchers From ShanghaiTech and UC San Diego Introduce SofGAN: A Portrait Image Generator with Dynamic Styling

Researchers in Shanghai and the United States have created a GAN-based portrait creation system that lets users build new faces with previously unattainable levels of control over [… Read more ]

AI Fake news
Cybersecurity

Artificial intelligence sent into battle against fake news

An AI system built by software engineers at MIT’s Lincoln Laboratory automatically detects and analyses social media accounts that spread disinformation across a network — [… Read more ]

veille-cyber.com
cybersécurité

Cybersécurité : les fraudes au retour, un fléau pour le e-commerce

Les cyberattaques ne sont pas les seuls dangers des e-commerçants. Le Forum international de la cybersécurité (FIC), qui ouvre ses portes ce mardi à Lille, [… Read more ]

AI and weeding veille-cyber.com
Cybersecurity

WANT TO MARRY? CAN’T FIND A LIFE PARTNER? AI CAN HELP YOU

AI can help you in finding your life partner in the matrimonial sites by using AI Algorithms and ML. The use of AI (artificial intelligence) by marriage [… Read more ]

veille-cyber.com
Cybersecurity

NVIDIA Shows How To Build AI Models At Scale With PyTorch Lightning

Deploying predictive AI models across a business is no easy feat. The effectiveness of AI depends on the quality of the underlying models. Therefore, it [… Read more ]

Bitcoin veille-cyber.com
Bitcoin

Le Salvador face au crash-test du bitcoin

Le Salvador est le premier pays au monde à donner cours légal à une cryptomonnaie. Une majorité de la population est inquiète face à cette [… Read more ]

AI Veille-cyber.com
Cybersecurity

AI Ethics: A Call to Faculty

This past year has seen a significant blossoming of discussions on the ethics of AI. In working groups and meetings spanning IEEE, ACM, U.N. and [… Read more ]

Veille-cyber.com
Machine learning

How To Address Bias-Variance Tradeoff in Machine Learning

In Machine Learning, an error is an important measure of how accurately our model can predict on data that it uses to learn as well [… Read more ]

Veille-cyber.com
Cybersecurity

How this AI startup is overcoming the challenges of cultural accents

New technology for help overcome challenges with understanding individual accents could have huge implications for marketers looking to improve customer service experiences Andrés Pérez Soderi [… Read more ]

Veille-cyber.com
cybersécurité

Attention à ce faux câble USB/Lightning, il permet à un pirate de voler toutes vos données à distance

Dévoilé il y a deux ans, le câble O.MG refait surface avec une nouvelle version et surtout une production en masse. Ce cordon USB/Lightning peut [… Read more ]

Veille-cyber.com
cybersécurité

Gift Card Gang Extracts Cash From 100k Inboxes Daily

Some of the most successful and lucrative online scams employ a “low-and-slow” approach — avoiding detection or interference from researchers and law enforcement agencies by [… Read more ]

Pagination des publications

« 1 … 369 370 371 … 419 »

Newsletter Lundi 8:30 AM

Bureau d’étude et d’expertises Cybersécurité. Gestion de crise Cyber

Logo Probe IT horizontal 1

Suivez nous

Flux lES ALERTES Vulnérabilités

  • Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway (26 août 2025)
  • Incidents de sécurité dans les pare-feux SonicWall (05 août 2025)
  • [MàJ] Multiples vulnérabilités dans Microsoft SharePoint (21 juillet 2025)
  • Multiples vulnérabilités dans Citrix NetScaler ADC et NetScaler Gateway (01 juillet 2025)
  • [MàJ] Vulnérabilité dans Roundcube (05 juin 2025)
Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright ©2024 VEILLE CYBER La veille de la cybersécurité