Categories:

Des pirates informatiques affiliées à la Chine, la Russie, la Corée du Nord et l’Iran ont été identifiés par OpenAI et Microsoft, utilisant des outils d’IA pour mener des cyberattaques. «Les pirates informatiques des États-nations utilisent déjà de […]

Categories:

WHY INFORMATION SECURITY IS IMPORTANT TO OEMS The Original Equipment Manufacturer (OEM) collaborates with multiple companies across the value chain for the design, manufacturing, and distribution of their vehicles. To facilitate collaboration, the OEM frequently shares confidential information, […]

Categories:

Toutes les régions ci-après sont évaluées au label TISAX Information avec des exigences de protection très élevées (AL3) et ne présentent aucune non-conformité pour les domaines de contrôle Traitement de l’information et Protection des données : Afrique (Le Cap), […]

Categories:

France 3 a révélé, le 2 février 2024, l’arrestation d’un homme, soupçonné d’avoir piraté son compteur électrique communicant Linky pour réduire artificiellement sa facture d’électricité. En novembre 2023, les forces de l’ordre avaient ainsi arrêté sept personnes pour […]
Cette semaine l’équipe Veille Cyber et Probe I.T a eu la joie de s’entretenir avec Olivier Ruet-Cros – analyste en reponse sur incidents au CERT Santé. Au sein du CERT Santé, Olivier Ruet-Cros s’occupe de la prise en […]

Categories:

Depuis son entrée en vigueur en janvier 2023, la Directive sur la Résilience Opérationnelle Numérique (DORA) a établi un nouveau cadre réglementaire pour l’Union Européenne, spécifique à la cybersécurité et à la gestion des risques dans le secteur […]

Categories:

Les changements de dirigeants politiques peuvent entraîner des perturbations dans de nombreux domaines. L’un d’entre eux est le cyberespace, où les attaques DDoS connaissent souvent un pic lors d’un changement de garde. Ces pics sont souvent le fait […]

Categories:

Les espaces européens communs de données, en cours de construction par secteur, posent de nombreux défis en matière de protection et de gouvernance des données, d’après une analyse menée par l’Agence de cybersécurité de l’UE. Elle recommande ainsi […]

Categories:

Deux entreprises, Patternz et Nuviad, sont accusées de traquer des individus ciblés par des services de sécurité, en utilisant abusivement le système d’enchères en temps réel de l’industrie de la publicité en ligne. Ces entreprises auraient conclu des […]

Categories:

La menace que représentent les infostealers a été particulièrement prononcée l’an passé, à travers le monde et notamment en France. L’année s’est achevée dans un déluge de divulgations, mais assez peu de détections. C’est à croire que les […]