15.04.2026
Mot-clé : cybersecurite
30.03.2026
Presse : Anthropic : une fuite révèle les risques de la future IA « Claude Mythos » pour la cybersécurité
Une simple erreur de configuration a suffi à exposer des informations confidentielles — et à lever le voile sur l’un…24.02.2026
Billet de blog : cybersécurité dans l’ESR
Le secteur de l’éducation et de la recherche au Royaume-Uni fait face à des cybermenaces en constante évolution, dont la…22.02.2019
L’accès en toute sérénité – De nouveaux modèles d’accès pour une bibliothèque en ligne plus sûre
« L’une des façons les plus efficaces de s’assurer que professionnels de l’information et fournisseurs de contenus travaillent ensemble pour maintenir…23.04.2018
Use A Good Password Generator
« For the past several months now, I have been auditing password generators for the web browser in…27.02.2018
Moving a WordPress Website from HTTP to HTTPS: A Complete Guide
« (…) Just recently, Google set July 2018 as the deadline for HTTPS implementation. The company warned publishers that, for…15.05.2017
BULLETIN D’ALERTE DU CERT-FR – Propagation d’un rançongiciel
« Propagation d’un rançongiciel exploitant les vulnérabilités MS17-010 : Risque(s) Vecteurs d’infection Systèmes affectés Résumé Contournement provisoire Mesures réactives Documentation (…) »…07.02.2017
Whisply. Crypter et sécuriser ses transferts de fichiers
« Whisply est un service en ligne qui va vous permettre de crypter pour plus de sécurité les fichiers…31.01.2017
Le nouveau guide d’hygiène informatique – « Renforcer la sécurité de son système d’information en 42 mesures »
« La nouvelle version du GUIDE D’HYGIÈNE INFORMATIQUE est disponible dès aujourd’hui. Une refonte sur le fond et sur…15.12.2016
ESCloud – Un label franco-allemand pour les services d’informatique en nuage de confiance
« L’ANSSI et son homologue allemand, le Bundesamt für Sicherheit in der Informationstechnikle (BSI) coopèrent depuis de nombreuses années…17.11.2016
HTTPS : introduction
« Disposer d’un web intégralement sécurisé par défaut, avec HTTPS utilisé en lieu et place de HTTP, est le…09.03.2016
Virus et malwares : les chercheurs contre-attaquent
» Grâce à leur collection de 6 millions de malwares, les chercheurs du Laboratoire de haute sécurité ont…14.12.2015
Informanews : le portail de la sécurité informatique et des hautes technologies
« … Vous pouvez donc trouver dès à présent sur Informanews, et au-delà des tests, actualités et informations auxquels…24.11.2015
Repères RSTI – La gestion du risque de sécurité numérique pour la prospérité économique et sociale
« Ce rapport de l’OCDE pose des jalons pour faire émerger une nouvelle génération de stratégies nationales de gestion…26.05.2015
Mégadonnées: opportunités, risques et défis – Printemps 2015. École nationale d’administration publique
… Pour se tenir au courant des tendances dans ce domaine et contribuer à alimenter le débat public, la…cerberus.enap.ca, École nationaled'administration publique, mai 2015
21.05.2015
AMI Software racheté par Bertin Technologies
« … Bertin Technologies (groupe CNIM) vient d’acquérir la société AMI Software, qui rejoint sa division dédiée…11.05.2015
Jean-François Abramatic, 20 ans aux côtés du W3C
« Président du W3C de 1996 et 2001, Jean-François Abramatic est aujourd’hui conseiller du Directeur Général Délégué au Transfert…24.03.2015
SecuriteCloud : un blog professionnel sur la sécurité du Cloud computing
« Toutes les études le confirment, la sécurité reste le principal frein à l’adoption du Cloud computing par les…26.08.2014
BE Allemagne 669 – Cyber-sécurité : nouveau logiciel de protection contre les scans de ports
« Les balayeurs de ports sont des programmes qui parcourent le web en recherchant les ports ouverts, donc vulnérables,…26.08.2014
BE Israël 110 – Des ordinateurs qui apprennent à détecter les virus informatiques
« Des chercheurs de l’Université Ben Gourion du Néguev apprennent aux ordinateurs à identifier par eux-mêmes les nouveaux virus.13.05.2014
BE Canada 435 – Améliorer la cybersécurité tout en protégeant les droits des citoyens
« Le professeur Benoit Dupont, de l’Université de Montréal, sera à la tête d’une équipe d’experts en cybersécurité qui…bulletins-electroniques.com, William Raillant-Clark, Pauline Bryère, 12 mai 2014
08.04.2014
La protection des données des entreprises. Un livre blanc édité par Drooms
« … Les thèmes de protection des données et de cyber sécurité ne sont pas nouveaux pour l’économie, mais l’affaire…10.03.2014
Politique de la France en matière de cybersécurité – ANSSI (.pdf)
« Sommaire L’ANssi L’ANssi en chiffres Le centre de cyberdéfense Des capacités nouvelles pour…06.01.2014
Même des ordinateurs débranchés d’un réseau peuvent être contrôlés à distance
« Source vigi@net et Ars technical (…) Des chercheurs en informatique ont cependant réussi à prendre le…25.11.2013
Le premier numéro de DéfIS explore la problématique prioritaire de la cybersécurité
« DéfIS est la revue trimestrielle du Département sécurité économique. Elle rassemble les experts, acteurs privés et publics, invités…11.10.2013
Université AFCDP des CIL du 27 janvier 2014 : Découvrez le programme !
« Le lundi 27 janvier 2014 l’AFCDP organise la 8e Université des CIL, l’évènement incontournable des professionnels de la conformité à…10.10.2013
Sécurité des e-mails : une tâche sous-estimée et négligée dans l’entreprise
« L’entreprise d’analyse Web Royal Pingdom estime dans son évaluation annuelle d’Internet, qu’en 2012, dans le monde entier, environ…Global Security Mag, Marian Spohn, journaliste spécialisé, Sindelfingen, octobre 2013
30.09.2013
Les enjeux de sécurité de l’information et les réseaux sociaux – Vidéo
» Dans le cadre du problème de la sécurité des entreprises, il est important de traiter la question des…05.09.2013
Sécurité : le phishing
» Source safeinternetbanking.be Il s’agit d’une technique par laquelle des fraudeurs tentent d’obtenir des renseignements personnels.29.08.2013
93 % des entreprises françaises ont subi des pertes de données informatiques
« La quasi-totalité des entreprises françaises ont subi l’an dernier des violations de données, représentant des pertes importantes. Pourtant,…23.08.2013
Les entreprises doivent se mettre au « hacking »
» Il est révolu le temps où l’identification par un chasseur de têtes d’un profil compétent en informatique se…13.08.2013
Le risque numérique : en prendre conscience pour mieux le maîtriser – Rapport de MM. Bruno SIDO, sénateur et Jean-Yves LE DÉAUT, député, fait au nom de l’Office parlementaire d’évaluation des choix scientifiques et technologiques n° 721 (2012-2013) – 3 juillet 2013
» SYNTHÈSE DE CLÔTURE PAR M. MICHEL COSNARD, PRÉSIDENT-DIRECTEUR GÉNÉRAL DE L’INRIA … Un des maîtres mots de nos…08.07.2013
Notification des failles de sécurité
Source cnamcil » Les failles de sécurité qui entraînent de manière accidentelle ou illicite la perte, l’altération,…08.07.2013
Un schéma pour comprendre PRISM
Source France Culture18.06.2013
BE Canada 423 – Sécuriser le nuage informatique
» Un nouvel algorithme serait une solution à l’un des problèmes majeurs du cryptage homomorphe, en permettant aux serveurs…bulletins-electroniques.com, Madeleine Bouvier d'Yvoire, 17 juin 2013
31.05.2013
BE Royaume-Uni 121 – L’université d’Oxford héberge un nouveau centre de veille sur la cyber-sécurité
» L’annonce faite par William Hague sur l’installation d’un nouveau centre de veille sur la cyber-sécurité à l’université d’Oxford…bulletins-electroniques.com, Olivier de Montalembert, 28 mai 2013
31.05.2013
BE Allemagne 614 – La sécurité des systèmes d’information comme pierre angulaire de l’économie allemande
» Notre dépendance envers les technologies de l’information est toujours plus importante, alors qu’en parallèle les attaques contre les…16.04.2013
Un groupe de travail sino-américain promet de lutter contre les cyberattaques
» La Chine et les Etats-Unis ont décidé de créer un groupe de travail sur la sécurité informatique, les cyberattaques visant les…09.04.2013
BE Etats-Unis 327 – Cybersécurité : entre une coopération des secteurs public et privé et une coopération transatlantique
» … Le NIST est activement engagé dans le domaine de la sécurité depuis que le décret présidentiel du…26.03.2013
Hameçonnage sur le net : des dizaines de milliers de sites signalés par le grand public en France
» Source TV5Monde Quelque 80.000 sites ou adresses internet pratiquant du hameçonnage, technique de fraude pour obtenir…22.03.2013
Cybersécurité, l’urgence d’agir (Note d’analyse 324 – Mars 2013) – Centre d’analyse stratégique
» Les organisations sont insuffisamment protégées pour faire face à des attaques informatiques de plus en plus élaborées. Élever le…strategie.gouv.fr, Antton Achiary, Joël Hamelin, Dominique Auverlot, 19 mars 2013
19.03.2013
BE Allemagne 605 : Le gouvernement fédéral renforce la recherche en sécurité informatique
» « Internet des objets » et « Industrie 4.0 » – Ces deux concepts représentent l’interconnexion croissante qui a lieu dans notre…19.03.2013
Sécuriser son compte Facebook avec Secure.me
» Source 01.net et veille-digitale.com Par le biais d’un algorithme sophistiqué Secure.me identifie vos photos, vos posts…11.02.2013
BE Etats-Unis 318 – La cybersécurité, priorité de l’année 2013 ?
« … Les efforts du congrès ainsi que des diverses agences impliquées dans la cybersécurité pour sensibiliser les autorités…bulletins-electroniques.com, Thomas Debacker, 1er février 2012
11.02.2013
Des QR Codes pour sécuriser les justificatifs de domicile en France
« Le gouvernement compte ajouter une couche de sécurisation aux pièces justificatives de domicile. Des pièces requises pour la…11.02.2013
L’Europe dévoile sa stratégie de cybersécurité
« La Commission européenne a dévoilé, jeudi 7 février, sa stratégie visant à renforcer la cybersécurité, qui s’appuiera notamment…01.02.2013
L’ANSSI publie la version finalisée du guide d’hygiène informatique
« … Ce document destiné aux entreprises présente 40 recommandations simples pour sécuriser leur(s) système(s) d’information.01.02.2013
Des PC, imprimantes ou TV connectées vulnérables par Internet
« La connexion simple entre un PC et une imprimante pourrait bien rendre les deux appareils vulnérables par Internet. Le système…08.01.2013
Rencontres franco-britanniques autour de la thématique « Cyber Sécurité : prévention et détection »
« » Cyber Security : Prevention & Detection in Everyday Business » Cette journée, organisée par l’équipe de UK…18.12.2012
La sécurité et les failles dans les navigateurs
« Les résultats de l’étude X-Force, effectuée par IBM sur la première moitié de l’année 2012, témoignent d’une forte…26.10.2012