Les dernières news
  • [ 6 mai 2025 ] Les 7 menaces cyber les plus fréquentes en entreprise cybersécurité
  • [ 28 avril 2025 ] Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise cybersécurité
  • [ 28 avril 2025 ] Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques Règlementation
  • [ 24 avril 2025 ] L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent cybersécurité
  • [ 24 avril 2025 ] Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire cybersécurité
24 mai 2025
1
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • La rubrique des rssi
  • Contact
Egypt cyber attack on Ethiopia
Cybersecurity

Egypt cyber attack on Ethiopia

2 juillet 2020

The two countries have been at loggerheads with each other for years over Ethiopia’s construction of the massive hydroelectric dam on the Nile—Egypt’s sole water [… Read more ]

5 tips to protect legacy applications on Windows networks
Cybersecurity

5 tips to protect legacy applications on Windows networks

1 juillet 2020

A typical business network has at least one of them and probably more than the admins want to admit: a legacy server or workstation running [… Read more ]

En Corée du sud, le permis de conduire passe aux mains des opérateurs
Cybersecurity

En Corée du sud, le permis de conduire passe aux mains des opérateurs

1 juillet 2020

En Corée du sud, les opérateurs numérisent désormais les permis de conduire. Une manière de lutter contre la fraude et la contrefaçon, comme l’avance Séoul. [… Read more ]

China steps up attacks on Australia, says spying allegations just 'the tip of the iceberg'
Hacking

China steps up attacks on Australia, says spying allegations just ‘the tip of the iceberg’ 

1 juillet 2020

China’s Foreign Ministry has escalated its attacks on Australia, accusing the Federal Government of conducting espionage in China and calling tabloid claims of Australian spying [… Read more ]

6 ways HTTP/3 benefits security (and 7 serious concerns)
Cybersecurity

6 ways HTTP/3 benefits security

1 juillet 2020

HTTP3, the third official version of hypertext transfer protocol (HTTP), will not use the transmission control protocol (TCP) as did its predecessors. Instead, it uses [… Read more ]

IKOULA choisit DELL Technologies et sa solution Vmware VxRail
Cybersecurity

IKOULA choisit DELL Technologies et sa solution Vmware VxRail

30 juin 2020

Partenaire de DELL Technologies depuis de nombreuses années, notamment pour l’élaboration de serveurs dédiés performants, IKOULA renforce son alliance avec la marque, et propose dès [… Read more ]

YouTube a fermé la chaîne de Dieudonné
Cybersecurity

YouTube a fermé la chaîne de Dieudonné

30 juin 2020

Hier, la chaîne de l’humoriste et polémiste français Dieudonné M’bala M’bala , I Am Dieudo 4, a été clos par la plateforme de streaming de [… Read more ]

StrongPity APT – Revealing Trojanized Tools, Working Hours and Infrastructure
Cyber Attaques

StrongPity APT cybersecurite

30 juin 2020

Bitdefender researchers have recently found the APT group StrongPity has been targeting victims in Turkey and Syria. Using watering hole tactics to selectively infect victims [… Read more ]

Cybersecurity spending gets $1.35 billion boost in wake of online attacks against Australia
Cyber Attaques

Cybersecurity spending boosted as Australia targeted by online attacks

30 juin 2020

Cybersecurity spending boosted as Australia targeted by online attacksThe Federal Government wants to create more than 500 new jobs in its highly secretive cyber intelligence [… Read more ]

Apple force l’industrie à adopter des certificats HTTPS d’un an
Cybersecurity

Apple force l’industrie à adopter des certificats HTTPS d’un an

29 juin 2020

Apple, Google et Mozilla réduisent la durée de vie des certificats HTTPS à 398 jours, contre la volonté des autorités de certification. Une décision prise [… Read more ]

Black-box Penetration Testing - How To Perform External in Organization
Cybersecurity

Black-box Penetration Testing – How To Perform External in Organization

29 juin 2020

The objective was simple – see how susceptible the organization is from an external point of view and test the effectiveness of the security controls [… Read more ]

Facebook and Google should audit algorithms that boost fake news, say UK Lords
Cybersecurity

Facebook and Google should audit algorithms that boost fake news, say UK Lords

29 juin 2020

Democracy is under threat from a « pandemic of misinformation, » warns a report published by a UK parliamentary committee on Monday. The global coronavirus pandemic has [… Read more ]

ransomware
cybersécurité

Royaume-Uni : un million de-mails signalés à un service de lutte contre les escroqueries en ligne

29 juin 2020

Depuis le lancement du service gouvernemental il y a deux mois, les signalements ont été nombreux, permettant déviter des milliers d’arnaques. Plus d’un million de [… Read more ]

Apple ajoute la prise en charge du DNS chiffré (DoH et DoT)
Cybersecurity

Apple ajoute la prise en charge du DNS chiffré (DoH et DoT)

26 juin 2020

Apple a déclaré cette semaine qu’iOS 14 et macOS 11 prendraient en charge les protocoles DNS sur HTTPS et DNS sur TLS. Dans une présentation [… Read more ]

De nouveaux rançongiciels (Avaddon, Philadelphie, M. Robot) font leur apparition et ciblent la France
Ransomware

De nouveaux rançongiciels (Avaddon, Philadelphie, M. Robot) font leur apparition et ciblent la France

26 juin 2020

Au cours du mois dernier, les chercheurs Proofpoint ont observé une légère augmentation des attaques par email utilisant des rançongiciels comme première charge utile. Au [… Read more ]

Pagination des publications

« 1 … 399 400 401 … 419 »

Newsletter Lundi 8:30 AM

Bureau d’étude et d’expertises Cybersécurité. Gestion de crise Cyber

Logo Probe IT horizontal 1

Suivez nous

Flux lES ALERTES Vulnérabilités

  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)
  • Vulnérabilité dans les produits Fortinet (13 mai 2025)
  • Vulnérabilité dans SAP NetWeaver (28 avril 2025)
  • Activités de post-exploitation dans Fortinet FortiGate (11 avril 2025)
  • [MàJ] Vulnérabilité dans les produits Ivanti (03 avril 2025)
Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright ©2024 VEILLE CYBER La veille de la cybersécurité