Aller au contenu principal
Aller au contenu
Hot News

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La veille de la cybersécurité

Un magazine gratuit spécialisé en cybersécurité, intelligence artificielle et IOT.

  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
Menu
  • Cybersécurité
  • Cryptomonnaies
  • Intelligence Artificielle
  • CONTACT
  • LA RUBRIQUE DES RSSI
  • JURIDIQUE
vendredi, octobre 3, 202519:19:08
  • Cybersécurité

Phishing : comment reconnaître une attaque et s’en protéger efficacement

Comment reconnaître une attaque de phishing et s’en protéger Le phishing ou « hameçonnage » est l’une des cyberattaques les plus répandues en 2025. Elle consiste à tromper une victime pour qu’elle divulgue ses données sensibles, telles que ses identi...

Veille-cyber
3 octobre 2025
  • Cybersécurité

Qu’est-ce que la cybersécurité ? Définition, enjeux et bonnes pratiques en 2025

Veille-cyber
2 octobre 2025
  • Cybersécurité

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Veille-cyber
28 septembre 2025
  • Cybersécurité

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

Veille-cyber
24 septembre 2025
60% of Organizations Believe to Likely Suffer Email Borne Attacks
  • Cybersecurity

Visioconférence sécurisée : les options françaises ou open source

La grande majorité des outils de visioconférence du marché ne sont pas chiffrés de bout en bout. Qu’est-ce que cela signifie ? Et est-ce préoccupant ? Cela signifie qu’à un moment donné, l’éditeur de ...

Veille-cyber
11 juin 2020
Read More
Attaques DNS
  • Cybersecurity

Attaques DNS : coût moyen en baisse de 22% en France, le cloud de plus en plus pris pour cible

EfficientIP dévoile les résultats de son rapport 2020 sur la menace globale DNS. Publié chaque année, ce rapport mené en collaboration avec la société d’intelligence économique International Data Corp...

Veille-cyber
11 juin 2020
Read More
Amazon impose un moratoire d'un an sur l'utilisation de Rekognition par la police
  • Reconnaissance faciale

Amazon impose un moratoire d’un an sur l’utilisation de Rekognition par la police

Le géant américain espère que cette année permettra aux instances législatives d’instaurer une réglementation encadrant l’usage des technologies de reconnaissance faciale par les forces de...

Veille-cyber
11 juin 2020
Read More
Télétravail et sécurité : les recommandations qu'il vous faut suivre en entreprise
  • Cybersecurity

Télétravail et sécurité : les recommandations qu’il vous faut suivre en entreprise

Nombre d’entreprises vont faire durer le télétravail bien au-delà de la période de confinement. L’occasion de mettre en place une véritable stratégie, des règles et des politiques, après l...

Veille-cyber
11 juin 2020
Read More
Les processeurs Intel vulnérables à la faille SGAxe
  • Cybersecurity

Les processeurs Intel vulnérables à la faille SGAxe

Avec sa fonction SGX (Software Guard eXtensions), Intel pensait sans doute avoir mis à l’abri ses processeurs. Découverte en janvier 2020, la vulnérabilité CacheOut – également connue en t...

Veille-cyber
11 juin 2020
Read More
enkins mène une enquête de sécurité à la suite d'une perte de données
  • Cybersecurity

Jenkins mène une enquête de sécurité à la suite d’une perte de données

Le 9 juin, les équipes de Jenkins ont informé les utilisateurs du logiciel d’intégration continue que le chargement d’artifacts Le 9 juin, les équipes de Jenkins ont informé les utilisateurs du logici...

Veille-cyber
11 juin 2020
Read More
200428 Cartwright covid 19 cyberscammers tease ktadfr
  • Cybersecurity

Les priorités des organisations en matière de cybersécurité au sortir des confinements changent, 75 % craignent une augmentation des cyberattaques et abus d’après une enquête de Check Point

Changement priorité cyber Check Point Software Technologies, un des principaux fournisseurs mondiaux de solutions de cybersécurité, a publié, il y a peu, les résultats d’une nouvelle enquête mon...

Veille-cyber
10 juin 2020
Read More
QRLJacking : Hijack Services That Relies On QR Code Authentication
  • Cybersecurity

QRLJacking : Hijack Services That Relies On QR Code Authentication

QRLJacking Hijack Services QRLJacking or Quick Response Code Login Jacking is a simple social engineering attack vector capable of session hijacking affecting all applications that rely on the Login w...

Veille-cyber
10 juin 2020
Read More
identity and access management (IAM)
  • Cybersecurity

Three Key Pillars of Smart Identity

Three Key Pillars of Smart Identity For years, identity and access management (IAM) was that painful necessity that businesses knew they had to spend time and resources on, but it was always done kind...

Veille-cyber
10 juin 2020
Read More
Unisys Supports Cyber4Healthcare Program to Make Cyberspace More Secure
  • Cybersecurity

Unisys Supports Cyber4Healthcare Program to Make Cyberspace More Secure

Unisys Supports Cyber4Healthcare Program to Make Cyberspace More SecureInformation technology company Unisys Corp. will be supporting CyberPeace Institute’s Cyber4Healthcare initiative to ensure hospi...

Veille-cyber
10 juin 2020
Read More
Veille cybersécurité
  • Cybersécurité

Google renforce la sécurité mobile sur iOS avec la prise en charge de YubiKey via NFC et Lightning

Yubico, spécialiste des clés de sécurité pour l’authentification matérielle, annonce que Google a ajouté la prise en charge native de WebAuthn sur iOS, accessible aux utilisateurs dès aujourd&rs...

Veille-cyber
9 juin 2020
Read More
  • Cybersecurity

APL livre le data center Advanced MedioMatrix, certifié TIER III par l’Uptime Institute, à très haute qualité environnementale

Situé en périphérie de Metz, le data center d’Advanced MedioMatrix allie très hautes qualités environnementale, de continuité de service et de sécurité (certification Tier III). APL a assuré la ...

Veille-cyber
9 juin 2020
Read More
  • Cybersecurity

Le Pentagone automatise détection et application de patchs sur ses systèmes critiques

Le Pentagone a récemment conclu un contrat de 45 millions de dollars avec la start-up ForAllSecure. Après s’être distinguée en 2016 en remportant la finale du Cyber Grand Challenge organisé par ...

Veille-cyber
9 juin 2020
Read More
  • Cybersecurity

IBM abandonne la reconnaissance faciale pour lutter contre le racisme

L’entreprise américaine préfère abandonner cette technologie, craignant surtout qu’elle soit utilisée à des fins de discrimination raciale. En d’autres termes, IBM a annoncé qu&rsquo...

Veille-cyber
9 juin 2020
Read More
Ransomware
  • Cybersecurity

Quand les opérateurs de ransomware s’unissent

Les opérateurs de ransomware Maze et Ragnar s’unissent pour le meilleur du pire ! En d’autres termes, ils ont décidé de s’unir pour renforcer leurs actions malveillantes de chantage ...

Veille-cyber
9 juin 2020
Read More
1...406407408409410...419

Site crée et optimisé par Volubilis SEO.

 

Faites pousser votre visibilité comme une plante volubile :naturellement, durablement, élégamment.Volubilis SEO, l’agence qui fait grimper votre site tout en douceur dans les moteurs de recherche.

Copyright © 2025 La veille de la cybersécurité | Réalisé par Magazine d'actualités X