Aller au contenu principal
Aller au contenu
Hot News

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

La veille de la cybersécurité

Un magazine gratuit spécialisé en cybersécurité, intelligence artificielle et IOT.

  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
Menu
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • CONTACT
  • LA RUBRIQUE DES RSSI
  • JURIDIQUE
dimanche, novembre 9, 202522:31:30
  • Cybersécurité

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent Alors que l’intelligence artificielle (IA) révolutionne le secteur financier, les directeurs des systèmes d’information (DSI) expriment des préoccupations croi...

Veille-cyber
24 septembre 2025
  • Cybersécurité

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Veille-cyber
23 septembre 2025
  • Règlementation

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

Veille-cyber
22 septembre 2025
  • Cybersécurité

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Veille-cyber
18 septembre 2025
@veillecyber3
  • Cybersecurity

Campus cyber : 2 millions d’euros de financement privé/public

Après le discours inaugural de Guillaume Poupard, les Assises de la sécurité ont accueilli Michel Van Den Berghe, directeur général (…) Source : Campus cyber : 2 millions d’euros de financ...

Veille-cyber
15 octobre 2020
Read More
Hacktober jokes ... How do hackers count days of the week? They start with a zero-day
  • Cybersecurity

Le campus cyber montre ses rouages

Le projet de campus cyber a profité des Assises de la sécurité pour donner quelques détails concrets sur son fonctionnement. Le lieu ayant été officialisé, les grands principes de gouvernance de ce qu...

Veille-cyber
15 octobre 2020
Read More
Qu'est-ce qu'une attaque DDoS ? Tout savoir pour les reconnaître et s'en protéger
  • Cybersecurity

The iPhone 12 is supposed to be a blowout upgrade. But COVID-19 could change that – CNET

Apple’s next-generation iPhones are facing challenges far beyond Samsung, Motorola and Google. Source : The iPhone 12 is supposed to be a blowout upgrade. But COVID-19 could change that – ...

Veille-cyber
14 octobre 2020
Read More
Financial crime group FIN11 pivots to ransomware and stolen data extortion
  • Cybersecurity

Financial crime group FIN11 pivots to ransomware and stolen data extortion

Extorting money from companies and other organizations using sophisticated ransomware has become a highly profitable business model for cybercriminals. This has also led to a shift in focus for some g...

Veille-cyber
14 octobre 2020
Read More
La veille de la cyber
  • Cybersecurity

Health Data Hub : pas de risque zéro en matière de transfert des données outre-Atlantique, selon le Conseil d’Etat

Le Conseil d’Etat reconnaît que les autorités américaines peuvent accéder aux données de santé des Français, mais n’impose pas pour autant la suspension du Health Data Hub. Source : Health...

Veille-cyber
14 octobre 2020
Read More
  • Cybersecurity

Transformation numérique : grosses turbulences à venir selon l’index Dell Technologies

Près d’une entreprise sur trois interrogée craint que son organisation ne survive pas au cours des deux prochaines années. De quoi alarmer les DSI, les CDO et autres champions de la transformati...

Veille-cyber
13 octobre 2020
Read More
  • Cybersecurity

Cyberattaque sur Software AG : un éclairage supplémentaire

Voici quelques informations et quelques éclairages supplémentaires sur l’attaque qui a infecté Software AG, issus de Christophe Lambert, Directeur Technique Grands Comptes EMEA chez Cohesity, spéciali...

Veille-cyber
13 octobre 2020
Read More
5 Major Vulnerabilities and How to Tackle Them IoT Cybersecurity
  • Cybersecurity

IoT Cybersecurity: 5 Major Vulnerabilities and How to Tackle Them

The number of sensors and smart devices connected to the internet is exponentially rising, which are the 5 Major Vulnerabilities for IoT devices. If you take a look at the global market for IoT, you c...

Veille-cyber
13 octobre 2020
Read More
  • Cybersecurity

La CNIL demande à l’Etat de vite changer d’hébergeur de données de santé

Mauvaise nouvelle pour Microsoft. La CNIL estime que l’annulation du Privacy Shield change radicalement la situation et rend urgent le transfert du Health Data Hub sur des Clouds de droit Européen exc...

Veille-cyber
13 octobre 2020
Read More
backdoor
  • Cybersecurity

Les Five Eyes, l’Inde et le Japon appellent à nouveau à des backdoors dans le chiffrement

À l’occasion d’une nouvelle réunion des Five Eyes, plusieurs gouvernements ont renouvelé leur appel à mettre en place des portes dérobées dans les logiciels de chiffrement. Source : Les Fi...

Veille-cyber
12 octobre 2020
Read More
La veille de la cyber
  • Cybersecurity

Watch Out — Microsoft Warns Android Users About A New Ransomware

Microsoft has warned about a new strain of mobile ransomware that takes advantage of incoming call notifications and Android’s Home button to lock the device behind a ransom note. The findings c...

Veille-cyber
12 octobre 2020
Read More
Microsoft met en garde contre un nouveau ransomware Android
  • Cybersecurity

Microsoft met en garde contre un nouveau ransomware Android

Le nouveau ransomware abuse des notifications d’appel entrant et du bouton Home pour empêcher les utilisateurs d’accéder à leur appareil Android. Source : Microsoft met en garde contre un ...

Veille-cyber
9 octobre 2020
Read More
bahamut
  • Cybersecurity

Bahamut, un groupe de cybermercenaires particulièrement sophistiqué

Les chercheurs de BlackBerry ont enquêté sur Bahamut, un groupe de pirates mercenaires qu’ils désignent comme étant à l’origine d’un nombre « stupéfiant » de campagnes sophistiquées....

Veille-cyber
9 octobre 2020
Read More
@veillecyber3
  • Cybersecurity

Une IA devine votre personnalité avec vos selfies

https://arts.konbini.com/instagram/une-intelligence-artificielle-peut-deviner-votre-personnalite-en-analysant-vos-selfies/ Source : Une intelligence artificielle peut deviner votre personnalité en ana...

Veille-cyber
8 octobre 2020
Read More
Ethical hacking
  • Cybersecurity

iPhone 12 : Apple lance les invitations pour le 13 octobre

Mardi 13 octobre, Apple devrait présenter ses nouveaux modèles d’iPhone lors de son nouvel événement virtuel, sous la bannière « Hi, Speed ». Source : iPhone 12 : Apple lance les invitations pou...

Veille-cyber
7 octobre 2020
Read More
1...394395396397398...418

Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright © 2025 La veille de la cybersécurité | Réalisé par Magazine d'actualités X