Aller au contenu principal
Aller au contenu
Hot News

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

La veille de la cybersécurité

Un magazine gratuit spécialisé en cybersécurité, intelligence artificielle et IOT.

  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
Menu
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • CONTACT
  • LA RUBRIQUE DES RSSI
  • JURIDIQUE
mardi, octobre 28, 202516:36:15
  • Cybersécurité

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent Alors que l’intelligence artificielle (IA) révolutionne le secteur financier, les directeurs des systèmes d’information (DSI) expriment des préoccupations croi...

Veille-cyber
24 septembre 2025
  • Cybersécurité

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Veille-cyber
23 septembre 2025
  • Règlementation

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

Veille-cyber
22 septembre 2025
  • Cybersécurité

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Veille-cyber
18 septembre 2025
Data Breach Impacts
  • Cybersecurity

Foodora Data Breach Impacts 727,000 Customers Across 14 Countries

Food delivery firm Foodora is a victim of a data breach that exposed more than 727,000 customers’ details from 14 countries across Europe including France, Finland, Austria, Spain, and Italy. The expo...

Veille-cyber
18 juin 2020
Read More
  • Cybersecurity

Des dirigeants d’eBay ont piloté une campagne de harcèlement hallucinante pour faire taire des critiques

Un groupe de 6 employés d’eBay, mené par le directeur de la sécurité de l’entreprise, ont lancé une campagne de harcèlement hallucinante contre un couple de quinquagénaires. Ils leur repro...

Veille-cyber
17 juin 2020
Read More
carte bancaire
  • Cybersecurity

Une banque est contrainte de changer 12 millions de cartes bancaires à cause d’un leak rarissime

La banque postale sud-africaine s’est fait dérober son information la plus critique : la clé maîtresse, qui permet de déchiffrer et de modifier toutes sortes d’opérations. À cause de cette...

Veille-cyber
17 juin 2020
Read More
  • Cybersecurity

4 Reasons Your Business Needs to Consider ISO/IEC 27701:2019 Implementation & Certification

P rivacy is the new security: This is borne out by the increasing public awareness of privacy issues and violations. This, in turn, is reflected in our legislation. Businesses around the world are fee...

Veille-cyber
17 juin 2020
Read More
  • Cybersecurity

4 ways employee home networks and smart devices change your threat model

Many employees at businesses worldwide have been forced to work from home because of COVID-19 related social distancing mandates. The security of employee home networks, and of the devices connected t...

Veille-cyber
17 juin 2020
Read More
  • Cybersecurity

You’ve heard of sextortion

breachstortion / sextorsionSextortion again – but with « we hacked your website and stole all your data » instead of « we hacked your webcam and made a video ». Sextortion, also known as “porn s...

Veille-cyber
16 juin 2020
Read More
  • Cybersecurity

Podcast Episode 8: Industrial Cybersecurity – From HVAC Systems to Conveyor Belts

Podcast Episode 8: Industrial Cybersecurity – From HVAC Systems to Conveyor Belts Tripwire’s General Manager of Industrial Cybersecurity, Kristen Poulos, discusses the risks that come with the increas...

Veille-cyber
16 juin 2020
Read More
  • Cybersecurity

Old GTP protocol vulnerabilities will also impact future 5G networks

Old GTP protocol vulnerabilities will also impact future 5G networks Source : Old GTP protocol vulnerabilities will also impact future 5G networks...

Veille-cyber
16 juin 2020
Read More
  • Cybersecurity

South African bank to replace 12m cards after employees stole master key

Master key stolen Postbank says employees printed its master key at one of its data centers and then used it to steal $3.2 million. Source : South African bank to replace 12m cards after employees sto...

Veille-cyber
16 juin 2020
Read More
  • Cybersecurity

SMBleedingGhost Writeup Part II: Unauthenticated Memory Read – Preparing the Ground for an RCE

Introduction In our previous blog post, we demonstrated how the SMBGhost bug (CVE-2020-0796) can be exploited for local privilege escalation. A brief reminder: CVE-2020-0796, also known as “SMBGhost”,...

Veille-cyber
16 juin 2020
Read More
la riposte
  • Cybersecurity

COVID-19’s Impact on Data Privacy

COVID-19 has heightened the emphasis on cybersecurity issues. But as people slowly make their way back to the workplace, there is also a shift surrounding the protection of data. Cybersecurity is vita...

Veille-cyber
16 juin 2020
Read More
  • Cybersecurity

GReAT Ideas. Powered by SAS: malware attribution and next-gen IoT honeypots

Get the inside scoop on GReAT, Kaspersky’s Global Research and Analysis team, which works on uncovering APTs, cyber-espionage campaigns, major malware, ransomware and underground cyber-criminal trends...

Veille-cyber
16 juin 2020
Read More
  • Cyber Attaques
  • Cybercriminalité

Des malfaiteurs ont modifié le site de Claire’s pour voler les numéros de cartes bancaires des clients

Pendant 5 jours, des cybercriminels ont récupéré les données des cartes bancaires utilisées pour les achats sur la plateforme d’e-commerce de Claire’s. Source : Des malfaiteurs ont modifié...

Veille-cyber
16 juin 2020
Read More
vpn android
  • Cybersecurity

The Latest Mobile Security Threats and How to Prevent Them

For many of us, the last few months have drastically increased our reliance on mobile capabilities. Through the increased use of corporate mobile apps, virtual private networks (VPNs), hot spots and m...

Veille-cyber
16 juin 2020
Read More
  • Cybersécurité

Les hackers prennent moins de 9h pour trouver et attaquer une base de données exposée

Vous pensiez que si une fuite de données ne durait qu’une semaine, il y avait peu de chance pour que des cybercriminels mettent la main dessus ? Ce test de Comparitech suggère le contraire. Sour...

Veille-cyber
15 juin 2020
Read More
1...404405406407408...418

Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright © 2025 La veille de la cybersécurité | Réalisé par Magazine d'actualités X