Aller au contenu principal
Aller au contenu
Hot News

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

La veille de la cybersécurité

Un magazine gratuit spécialisé en cybersécurité, intelligence artificielle et IOT.

  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
Menu
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • CONTACT
  • LA RUBRIQUE DES RSSI
  • JURIDIQUE
mardi, octobre 28, 202516:39:55
  • Cybersécurité

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent Alors que l’intelligence artificielle (IA) révolutionne le secteur financier, les directeurs des systèmes d’information (DSI) expriment des préoccupations croi...

Veille-cyber
24 septembre 2025
  • Cybersécurité

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Veille-cyber
23 septembre 2025
  • Règlementation

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

Veille-cyber
22 septembre 2025
  • Cybersécurité

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Veille-cyber
18 septembre 2025
La veille de la cyber
  • Cybersecurity

Attackers abuse Google DNS over HTTPS to download malware

More details have emerged on a malware sample that uses Google DNS over HTTPS to retrieve the stage 2 malicious payload. […] Source : Attackers abuse Google DNS over HTTPS to download malware Go...

Veille-cyber
2 septembre 2020
Read More
@veillecyber3
  • Cybersécurité
  • Cybersecurity
  • Hacking

State voter registration systems have not been hacked

A viral article in the Russian newspaper Kommersant claimed that a user on a Russian hacker forum had acquired the personal information of 7.6 million voters in Michigan and other voters in several ot...

Veille-cyber
2 septembre 2020
Read More
  • Cybersecurity

How to optimize Windows event logging to better investigate attacks

After a compromise, the first thing investigators will do is review the log files. The default logging on Windows machines, however, does not capture enough information to identify forensic artifacts....

Veille-cyber
2 septembre 2020
Read More
La veille de la cyber
  • Cybersecurity

Facebook poursuit MobiBurn pour collecte illégale de données

L’entreprise accusée de récupérer illégalement des données sur les utilisateurs de Facebook a refusé de se soumettre à un audit. Facebook poursuit également l’exploitant d’un site ve...

Veille-cyber
28 août 2020
Read More
La veille de la cyber
  • Cyber Attaques
  • Cybersécurité
  • Hacking

Piratage : deux membres du groupe Sparks ont été arrêtés

Spécialisé dans la diffusion illégale de films et séries, souvent avant même leur sortie officielle, le groupe Sparks a vu deux de ses membres arrêtés. Source : Piratage : deux membres du groupe Spark...

Veille-cyber
27 août 2020
Read More
Des chercheurs ont infecté des sites d’Amazon pour pirater Alexa
  • Cybersecurity

Des chercheurs ont infecté des sites d’Amazon pour pirater Alexa

Et si, quand vous demandiez à Alexa de lire la météo, elle activait des caméras et envoyait un flux d’image vers l’extérieur ? [Lire la suite] Source : Des chercheurs ont infecté des sites...

Veille-cyber
13 août 2020
Read More
Big Data : 3 façons dont les responsables des données peuvent modifier l'agenda de leur entreprise
  • Cybersecurity

Big Data : 3 façons dont les responsables des données peuvent modifier l’agenda de leur entreprise

Les CDO (Chief Data Officer) peuvent avoir du mal à montrer des avantages significatifs de l’exploitation des données à leur direction. Se concentrer sur la communication, la numérisation et la ...

Veille-cyber
13 août 2020
Read More
  • Cybersécurité

Covid-19 : Un coup d’accélérateur à la numérisation des emplois

Quel sera l’impact de la pandémie liée au Covid-19 sur les métiers IT en Europe ? Comment évolueront les compétences (…) Source : Covid-19 : Un coup d’accélérateur à la numérisation des em...

Veille-cyber
5 août 2020
Read More
  • Cybersecurity

A l’approche des élections américaines, Google interdit les publicités liées à du contenu politique piraté

La nouvelle politique de Google Ads entrera en vigueur le 1er septembre 2020. Source : A l’approche des élections américaines, Google interdit les publicités liées à du contenu politique piraté ...

Veille-cyber
4 août 2020
Read More
ransomware carmin
  • Cybersecurity

Garmin Suffers Reported Ransomware Attack

Garmin’s services, websites and customer service have all been down since Wednesday night. Garmin, maker of fitness trackers, smartwatches and GPS-related products, has reportedly suffered a wid...

Veille-cyber
24 juillet 2020
Read More
FBI bulletin says ELDs did ‘little to nothing’ to follow cybersecurity guidelines
  • Cybersecurity

FBI bulletin says ELDs didn’t follow cybersecurity guidelines – Land Line Media

Industry and academic research into a selection of self-certified electronic logging devices found those in the sample did little to nothing to follow cybersecurity best practices and were vulnerable ...

Veille-cyber
24 juillet 2020
Read More
iphone hack
  • Hacking

Pirater un iphone pour la recherche, appel à candidature

Apple Security Research Device Program As part of Apple’s commitment to security, this program is designed to help improve security for all iOS users, bring more researchers to iPhone, and improve eff...

Veille-cyber
23 juillet 2020
Read More
New cryptojacking botnet uses SMB exploit to spread to Windows systems
  • Hacking

New cryptojacking botnet uses SMB exploit to spread to Windows systems

A new cryptojacking botnet is spreading across compromised networks via multiple methods that include the EternalBlue exploit for Windows Server Message Block (SMB) communication protocol. Researchers...

Veille-cyber
23 juillet 2020
Read More
Lazarus Group Surfaces with Advanced Malware Framework
  • Cybersecurity

Lazarus Group Surfaces with Advanced Malware Framework

The North Korean APT has been using the framework, called MATA, for a number of purposes, from spying to financial gain. The North Korean APT has been using the framework, called MATA, for a number of...

Veille-cyber
23 juillet 2020
Read More
Lorien Health Services discloses ransomware attack affecting nearly 50,000
  • Cybersecurity

Lorien Health Services discloses ransomware attack affecting nearly 50,000

Lorien Health Services in Maryland announced that it was the victim of a ransomware incident in early June. Data was stolen and then encrypted during the incident. A family-owned nursing home for the ...

Veille-cyber
21 juillet 2020
Read More
1...396397398399400...418

Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright © 2025 La veille de la cybersécurité | Réalisé par Magazine d'actualités X