veillecyberland.wordpress.com
Open in
urlscan Pro
192.0.78.12
Public Scan
URL:
https://veillecyberland.wordpress.com/2022/09/30/veille-cyber-n406-26-septembre-2022/
Submission: On October 07 via manual from DZ — Scanned from DE
Submission: On October 07 via manual from DZ — Scanned from DE
Form analysis
4 forms found in the DOMPOST https://veillecyberland.wordpress.com/wp-comments-post.php
<form action="https://veillecyberland.wordpress.com/wp-comments-post.php" method="post" id="commentform" class="comment-form" novalidate=""><input type="hidden" id="highlander_comment_nonce" name="highlander_comment_nonce" value="ffa0c4570d"><input
type="hidden" name="_wp_http_referer" value="/2022/09/30/veille-cyber-n406-26-septembre-2022/">
<input type="hidden" name="hc_post_as" id="hc_post_as" value="guest">
<div class="comment-form-field comment-textarea">
<div id="comment-form-comment"><textarea id="comment" name="comment" title="Entrez votre commentaire..." placeholder="Entrez votre commentaire..." style="overflow: hidden; overflow-wrap: break-word; resize: none; height: 125px;"></textarea></div>
</div>
<div id="comment-form-identity" style="display: none;">
<div id="comment-form-nascar">
<p>Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:</p>
<ul>
<li class="selected" style="display:none;">
<a href="#comment-form-guest" id="postas-guest" class="nascar-signin-link" title="Connexion avec Visiteur">
</a>
</li>
<li>
<a href="#comment-form-load-service:WordPress.com" id="postas-wordpress" class="nascar-signin-link" title="Connexion avec WordPress.com">
<svg xmlns="http://www.w3.org/2000/svg" role="presentation" viewBox="0 0 24 24"><rect x="0" fill="none" width="24" height="24"></rect><g><path fill="#0087be" d="M12.158 12.786l-2.698 7.84c.806.236 1.657.365 2.54.365 1.047 0 2.05-.18 2.986-.51-.024-.037-.046-.078-.065-.123l-2.762-7.57zM3.008 12c0 3.56 2.07 6.634 5.068 8.092L3.788 8.342c-.5 1.117-.78 2.354-.78 3.658zm15.06-.454c0-1.112-.398-1.88-.74-2.48-.456-.74-.883-1.368-.883-2.11 0-.825.627-1.595 1.51-1.595.04 0 .078.006.116.008-1.598-1.464-3.73-2.36-6.07-2.36-3.14 0-5.904 1.613-7.512 4.053.21.008.41.012.58.012.94 0 2.395-.114 2.395-.114.484-.028.54.684.057.74 0 0-.487.058-1.03.086l3.275 9.74 1.968-5.902-1.4-3.838c-.485-.028-.944-.085-.944-.085-.486-.03-.43-.77.056-.742 0 0 1.484.114 2.368.114.94 0 2.397-.114 2.397-.114.486-.028.543.684.058.74 0 0-.488.058-1.03.086l3.25 9.665.897-2.997c.456-1.17.684-2.137.684-2.907zm1.82-3.86c.04.286.06.593.06.924 0 .912-.17 1.938-.683 3.22l-2.746 7.94c2.672-1.558 4.47-4.454 4.47-7.77 0-1.564-.4-3.033-1.1-4.314zM12 22C6.486 22 2 17.514 2 12S6.486 2 12 2s10 4.486 10 10-4.486 10-10 10z"></path></g></svg> </a>
</li>
<li>
<a href="#comment-form-load-service:Twitter" id="postas-twitter" class="nascar-signin-link" title="Connexion avec Twitter">
<svg xmlns="http://www.w3.org/2000/svg" role="presentation" viewBox="0 0 24 24"><rect x="0" fill="none" width="24" height="24"></rect><g><path fill="#1DA1F2" d="M22.23 5.924c-.736.326-1.527.547-2.357.646.847-.508 1.498-1.312 1.804-2.27-.793.47-1.67.812-2.606.996C18.325 4.498 17.258 4 16.078 4c-2.266 0-4.103 1.837-4.103 4.103 0 .322.036.635.106.935-3.41-.17-6.433-1.804-8.457-4.287-.353.607-.556 1.312-.556 2.064 0 1.424.724 2.68 1.825 3.415-.673-.022-1.305-.207-1.86-.514v.052c0 1.988 1.415 3.647 3.293 4.023-.344.095-.707.145-1.08.145-.265 0-.522-.026-.773-.074.522 1.63 2.038 2.817 3.833 2.85-1.404 1.1-3.174 1.757-5.096 1.757-.332 0-.66-.02-.98-.057 1.816 1.164 3.973 1.843 6.29 1.843 7.547 0 11.675-6.252 11.675-11.675 0-.178-.004-.355-.012-.53.802-.578 1.497-1.3 2.047-2.124z"></path></g></svg> </a>
</li>
<li>
<a href="#comment-form-load-service:Facebook" id="postas-facebook" class="nascar-signin-link" title="Connexion avec Facebook">
<svg xmlns="http://www.w3.org/2000/svg" role="presentation" viewBox="0 0 24 24"><rect x="0" fill="none" width="24" height="24"></rect><g><path fill="#3B5998" d="M20.007 3H3.993C3.445 3 3 3.445 3 3.993v16.013c0 .55.445.994.993.994h8.62v-6.97H10.27V11.31h2.346V9.31c0-2.325 1.42-3.59 3.494-3.59.993 0 1.847.073 2.096.106v2.43h-1.438c-1.128 0-1.346.537-1.346 1.324v1.734h2.69l-.35 2.717h-2.34V21h4.587c.548 0 .993-.445.993-.993V3.993c0-.548-.445-.993-.993-.993z"></path></g></svg> </a>
</li>
</ul>
</div>
<div id="comment-form-guest" class="comment-form-service selected">
<div class="comment-form-padder">
<div class="comment-form-avatar">
<a href="https://gravatar.com/site/signup/" target="_blank"> <img src="https://1.gravatar.com/avatar/ad516503a11cd5ca435acc9bb6523536?s=25&d=identicon&forcedefault=y&r=G" alt="Gravatar" width="25" class="no-grav grav-hashed grav-hijack" id="grav-ad516503a11cd5ca435acc9bb6523536-0">
</a>
</div>
<div class="comment-form-fields">
<div class="comment-form-field comment-form-email">
<label for="email">E-mail <span class="required">(obligatoire)</span> <span class="nopublish">(adresse strictement confidentielle)</span></label>
<div class="comment-form-input"><input id="email" name="email" type="email" value=""></div>
</div>
<div class="comment-form-field comment-form-author">
<label for="author">Nom <span class="required">(obligatoire)</span></label>
<div class="comment-form-input"><input id="author" name="author" type="text" value=""></div>
</div>
<div class="comment-form-field comment-form-url">
<label for="url">Site web</label>
<div class="comment-form-input"><input id="url" name="url" type="url" value=""></div>
</div>
</div>
</div>
</div>
<div id="comment-form-wordpress" class="comment-form-service">
<div class="comment-form-padder">
<div class="comment-form-avatar">
<img src="https://1.gravatar.com/avatar/ad516503a11cd5ca435acc9bb6523536?s=25&d=identicon&forcedefault=y&r=G" alt="Logo WordPress.com" width="25" class="no-grav grav-hashed grav-hijack"
id="grav-ad516503a11cd5ca435acc9bb6523536-1">
</div>
<div class="comment-form-fields">
<input type="hidden" name="wp_avatar" id="wordpress-avatar" class="comment-meta-wordpress" value="">
<input type="hidden" name="wp_user_id" id="wordpress-user_id" class="comment-meta-wordpress" value="">
<input type="hidden" name="wp_access_token" id="wordpress-access_token" class="comment-meta-wordpress" value="">
<p class="comment-form-posting-as pa-wordpress">
<strong></strong> Vous commentez à l’aide de votre compte WordPress.com. <span class="comment-form-log-out"> ( <a href="javascript:HighlanderComments.doExternalLogout( 'wordpress' );">Déconnexion</a> /
<a href="#" onclick="javascript:HighlanderComments.switchAccount();return false;">Changer</a> ) </span>
<span class="pa-icon"><svg xmlns="http://www.w3.org/2000/svg" role="presentation" viewBox="0 0 24 24">
<rect x="0" fill="none" width="24" height="24"></rect>
<g>
<path fill="#0087be"
d="M12.158 12.786l-2.698 7.84c.806.236 1.657.365 2.54.365 1.047 0 2.05-.18 2.986-.51-.024-.037-.046-.078-.065-.123l-2.762-7.57zM3.008 12c0 3.56 2.07 6.634 5.068 8.092L3.788 8.342c-.5 1.117-.78 2.354-.78 3.658zm15.06-.454c0-1.112-.398-1.88-.74-2.48-.456-.74-.883-1.368-.883-2.11 0-.825.627-1.595 1.51-1.595.04 0 .078.006.116.008-1.598-1.464-3.73-2.36-6.07-2.36-3.14 0-5.904 1.613-7.512 4.053.21.008.41.012.58.012.94 0 2.395-.114 2.395-.114.484-.028.54.684.057.74 0 0-.487.058-1.03.086l3.275 9.74 1.968-5.902-1.4-3.838c-.485-.028-.944-.085-.944-.085-.486-.03-.43-.77.056-.742 0 0 1.484.114 2.368.114.94 0 2.397-.114 2.397-.114.486-.028.543.684.058.74 0 0-.488.058-1.03.086l3.25 9.665.897-2.997c.456-1.17.684-2.137.684-2.907zm1.82-3.86c.04.286.06.593.06.924 0 .912-.17 1.938-.683 3.22l-2.746 7.94c2.672-1.558 4.47-4.454 4.47-7.77 0-1.564-.4-3.033-1.1-4.314zM12 22C6.486 22 2 17.514 2 12S6.486 2 12 2s10 4.486 10 10-4.486 10-10 10z">
</path>
</g>
</svg></span>
</p>
</div>
</div>
</div>
<div id="comment-form-twitter" class="comment-form-service">
<div class="comment-form-padder">
<div class="comment-form-avatar">
<img src="https://1.gravatar.com/avatar/ad516503a11cd5ca435acc9bb6523536?s=25&d=identicon&forcedefault=y&r=G" alt="Image Twitter" width="25" class="no-grav grav-hashed grav-hijack" id="grav-ad516503a11cd5ca435acc9bb6523536-2">
</div>
<div class="comment-form-fields">
<input type="hidden" name="twitter_avatar" id="twitter-avatar" class="comment-meta-twitter" value="">
<input type="hidden" name="twitter_user_id" id="twitter-user_id" class="comment-meta-twitter" value="">
<input type="hidden" name="twitter_access_token" id="twitter-access_token" class="comment-meta-twitter" value="">
<p class="comment-form-posting-as pa-twitter">
<strong></strong> Vous commentez à l’aide de votre compte Twitter. <span class="comment-form-log-out"> ( <a href="javascript:HighlanderComments.doExternalLogout( 'twitter' );">Déconnexion</a> /
<a href="#" onclick="javascript:HighlanderComments.switchAccount();return false;">Changer</a> ) </span>
<span class="pa-icon"><svg xmlns="http://www.w3.org/2000/svg" role="presentation" viewBox="0 0 24 24">
<rect x="0" fill="none" width="24" height="24"></rect>
<g>
<path fill="#1DA1F2"
d="M22.23 5.924c-.736.326-1.527.547-2.357.646.847-.508 1.498-1.312 1.804-2.27-.793.47-1.67.812-2.606.996C18.325 4.498 17.258 4 16.078 4c-2.266 0-4.103 1.837-4.103 4.103 0 .322.036.635.106.935-3.41-.17-6.433-1.804-8.457-4.287-.353.607-.556 1.312-.556 2.064 0 1.424.724 2.68 1.825 3.415-.673-.022-1.305-.207-1.86-.514v.052c0 1.988 1.415 3.647 3.293 4.023-.344.095-.707.145-1.08.145-.265 0-.522-.026-.773-.074.522 1.63 2.038 2.817 3.833 2.85-1.404 1.1-3.174 1.757-5.096 1.757-.332 0-.66-.02-.98-.057 1.816 1.164 3.973 1.843 6.29 1.843 7.547 0 11.675-6.252 11.675-11.675 0-.178-.004-.355-.012-.53.802-.578 1.497-1.3 2.047-2.124z">
</path>
</g>
</svg></span>
</p>
</div>
</div>
</div>
<div id="comment-form-facebook" class="comment-form-service">
<div class="comment-form-padder">
<div class="comment-form-avatar">
<img src="" alt="Photo Facebook" width="25" class="no-grav">
</div>
<div class="comment-form-fields">
<input type="hidden" name="fb_avatar" id="facebook-avatar" class="comment-meta-facebook" value="">
<input type="hidden" name="fb_user_id" id="facebook-user_id" class="comment-meta-facebook" value="">
<input type="hidden" name="fb_access_token" id="facebook-access_token" class="comment-meta-facebook" value="">
<p class="comment-form-posting-as pa-facebook">
<strong></strong> Vous commentez à l’aide de votre compte Facebook. <span class="comment-form-log-out"> ( <a href="javascript:HighlanderComments.doExternalLogout( 'facebook' );">Déconnexion</a> /
<a href="#" onclick="javascript:HighlanderComments.switchAccount();return false;">Changer</a> ) </span>
<span class="pa-icon"><svg xmlns="http://www.w3.org/2000/svg" role="presentation" viewBox="0 0 24 24">
<rect x="0" fill="none" width="24" height="24"></rect>
<g>
<path fill="#3B5998"
d="M20.007 3H3.993C3.445 3 3 3.445 3 3.993v16.013c0 .55.445.994.993.994h8.62v-6.97H10.27V11.31h2.346V9.31c0-2.325 1.42-3.59 3.494-3.59.993 0 1.847.073 2.096.106v2.43h-1.438c-1.128 0-1.346.537-1.346 1.324v1.734h2.69l-.35 2.717h-2.34V21h4.587c.548 0 .993-.445.993-.993V3.993c0-.548-.445-.993-.993-.993z">
</path>
</g>
</svg></span>
</p>
</div>
</div>
</div>
<div id="comment-form-load-service" class="comment-form-service">
<div class="comment-form-posting-as-cancel"><a href="javascript:HighlanderComments.cancelExternalWindow();">Annuler</a></div>
<p>Connexion à %s</p>
</div>
</div>
<script type="text/javascript">
var highlander_expando_javascript = function() {
function hide(sel) {
var el = document.querySelector(sel);
if (el) {
el.style.setProperty('display', 'none');
}
}
function show(sel) {
var el = document.querySelector(sel);
if (el) {
el.style.removeProperty('display');
}
}
var input = document.createElement('input');
var comment = document.querySelector('#comment');
if (input && comment && 'placeholder' in input) {
var label = document.querySelector('.comment-textarea label');
if (label) {
var text = label.textContent;
label.parentNode.removeChild(label);
comment.setAttribute('placeholder', text);
}
}
// Expando Mode: start small, then auto-resize on first click + text length
hide('#comment-form-identity');
hide('#comment-form-subscribe');
hide('#commentform .form-submit');
if (comment) {
comment.style.height = '10px';
var handler = function() {
comment.style.height = HighlanderComments.initialHeight + 'px';
show('#comment-form-identity');
show('#comment-form-subscribe');
show('#commentform .form-submit');
HighlanderComments.resizeCallback();
comment.removeEventListener('focus', handler);
};
comment.addEventListener('focus', handler);
}
}
if (document.readyState !== 'loading') {
highlander_expando_javascript();
} else {
document.addEventListener('DOMContentLoaded', highlander_expando_javascript);
}
</script>
<div id="comment-form-subscribe" style="display: none;">
<p class="comment-subscription-form"><input type="checkbox" name="subscribe" id="subscribe" value="subscribe" style="width: auto;"> <label class="subscribe-label" id="subscribe-label" for="subscribe" style="display: inline;">Avertissez-moi par
e-mail des nouveaux commentaires.</label></p>
<p class="post-subscription-form"><input type="checkbox" name="subscribe_blog" id="subscribe_blog" value="subscribe" style="width: auto;"> <label class="subscribe-label" id="subscribe-blog-label" for="subscribe_blog"
style="display: inline;">Avertissez-moi par e-mail des nouveaux articles.</label></p>
</div>
<p class="form-submit" style="display: none;"><input name="submit" type="submit" id="comment-submit" class="submit button" value="Laisser un commentaire"> <input type="hidden" name="comment_post_ID" value="1232" id="comment_post_ID">
<input type="hidden" name="comment_parent" id="comment_parent" value="0">
</p>
<p style="display: none;"><input type="hidden" id="akismet_comment_nonce" name="akismet_comment_nonce" value="f33d7bba6a"></p>
<input type="hidden" name="genseq" value="1665117855">
<p style="display: none !important;"><label>Δ<textarea name="ak_hp_textarea" cols="45" rows="8" maxlength="100"></textarea></label><input type="hidden" id="ak_js_1" name="ak_js" value="1665117855888">
<script>
document.getElementById("ak_js_1").setAttribute("value", (new Date()).getTime());
</script>
</p>
</form>
GET https://veillecyberland.wordpress.com/
<form role="search" method="get" class="search-form" action="https://veillecyberland.wordpress.com/">
<label>
<span class="screen-reader-text">Recherche pour :</span>
<input type="search" class="search-field" placeholder="Recherche…" value="" name="s">
</label>
<input type="submit" class="search-submit" value="Rechercher">
</form>
POST https://subscribe.wordpress.com
<form method="post" action="https://subscribe.wordpress.com" accept-charset="utf-8" style="display: none;">
<div class="actnbr-follow-count">Rejoignez 197 autres abonnés</div>
<div>
<input type="email" name="email" placeholder="Entrez votre adresse e-mail" class="actnbr-email-field" aria-label="Entrez votre adresse e-mail">
</div>
<input type="hidden" name="action" value="subscribe">
<input type="hidden" name="blog_id" value="86561467">
<input type="hidden" name="source" value="https://veillecyberland.wordpress.com/2022/09/30/veille-cyber-n406-26-septembre-2022/">
<input type="hidden" name="sub-type" value="actionbar-follow">
<input type="hidden" id="_wpnonce" name="_wpnonce" value="74b2b4f43f">
<div class="actnbr-button-wrap">
<button type="submit" value="M’inscrire"> M’inscrire </button>
</div>
</form>
<form id="jp-carousel-comment-form">
<label for="jp-carousel-comment-form-comment-field" class="screen-reader-text">Écrire un commentaire...</label>
<textarea name="comment" class="jp-carousel-comment-form-field jp-carousel-comment-form-textarea" id="jp-carousel-comment-form-comment-field" placeholder="Écrire un commentaire..."></textarea>
<div id="jp-carousel-comment-form-submit-and-info-wrapper">
<div id="jp-carousel-comment-form-commenting-as">
<fieldset>
<label for="jp-carousel-comment-form-email-field">E-mail (requis)</label>
<input type="text" name="email" class="jp-carousel-comment-form-field jp-carousel-comment-form-text-field" id="jp-carousel-comment-form-email-field">
</fieldset>
<fieldset>
<label for="jp-carousel-comment-form-author-field">Nom (requis)</label>
<input type="text" name="author" class="jp-carousel-comment-form-field jp-carousel-comment-form-text-field" id="jp-carousel-comment-form-author-field">
</fieldset>
<fieldset>
<label for="jp-carousel-comment-form-url-field">Site web</label>
<input type="text" name="url" class="jp-carousel-comment-form-field jp-carousel-comment-form-text-field" id="jp-carousel-comment-form-url-field">
</fieldset>
</div>
<input type="submit" name="submit" class="jp-carousel-comment-form-button" id="jp-carousel-comment-form-button-submit" value="Laisser un commentaire">
</div>
</form>
Text Content
Aller au contenu principal Menu * Accueil * À propos AccueilVeille Cyber N406 – 26 septembre 2022 VEILLE CYBER N406 – 26 SEPTEMBRE 2022 30 septembre 2022 veillecybertb Veille hebdomadaire du 25 septembre 2022 CyberStratégie /CyberDéfense / CyberSécurité – Protection des données / RGPD – Intelligence artificielle … Lettre Cyber 406 L’actualité cyber du 19 au 25 septembre 2022 …… faits, chroniques et opinions, référentiels, séquences audio, séquences vidéo … selon vos centres d’intérêt, personnels ou professionnels, je vous laisse découvrir l’actualité de la semaine, dans ces domaines essentiels que sont … la CyberStratégie, la CyberSécurité, la protection des données personnelles et l’intelligence artificielle … sans prétention à l’exhaustivité et avec beaucoup de subjectivité, inévitable, bien évidemment. Une bonne semaine à vous. Sans oublier que je reste à l’écoute de vos commentaires et de vos observations guillet.lionel@gmail.com CE QUI A RETENU MON ATTENTION DANS L’ACTUALITÉ DE CETTE SEMAINE 20 septembre 2022. La mort d’Elisabeth II, un hameçon qui va bien – Fuite de mots de passe, des correcteurs orthographiques qui manquent de correction – Vol de données à l’Hôtel pour … s’amuser – Vol de code source d’un jeu vidéo, pas pour s’amuser … A(ré)écouter – A (re)voir * Professionnalisation des attaquants au micro de l’équipe NoLimitSecu cette semaine avec Benoît DUPONT Informations * Arrêté du 9 septembre 2022 relatif à un programme de financement destiné à encourager la modernisation des services de messagerie sécurisée de santé * L’ingénierie française peine à recruter ses compétences IT Management de la sécurité de l’Information * Qu’est-ce qu’un malware ? * Sécurisation des identités : la direction doit soutenir les décideurs IT * Objets Connectés : l’UE impose enfin des règles de cybersécurité aux constructeurs et distributeurs (voir lettres du 15 et du 18 sept.) * Cybersécurité dans le retail : comment se défendre ? * Les pros de la sécurité des TI se concentrent sur la prévention des attaques mais des alertes importantes leur échappe * Pourquoi le modèle Zero Trust est la nouvelle norme ? * Architecture de sécurité Zero Trust : le contrôle, c’est mieux * Phishing : toute stratégie axée uniquement sur l’e-mail passera à côté de la majorité des méthodes utilisées pour attaquer les utilisateurs mobiles * La sécurité des API, talon d’Achille des entreprises * Jusqu’au 1er novembre 2022 – API : la CNIL soumet à consultation publique un projet de recommandation technique * Le correcteur orthographique de Chrome et Edge fait fuiter vos mots de passe * Chrome : le correcteur orthographique amélioré envoie vos mots de passe à Google * ChromeLoader : ceci n’est pas qu’un adware * Le bulletin d’actualité du 20 septembre du CERT-FR, un retour sur « les vulnérabilités significatives de la semaine passée pour souligner leurs criticités » Et puis, dans la vie personnelle comme dans la vie professionnelle * La mort d’Élisabeth II est une aubaine pour les pirates * Alors que près de 80% des cyberattaques ciblent des écoles, comment sécuriser l’enseignement hybride ? * La fraude aux faux virements ne touche pas que les entreprises * Retour de l’arnaque : je vous ai vu sur un site pour aduIte * Voici comment vos mots de passe sont piratés, et les conseils pour mieux les protéger ! Veille de veille(s) * Résumé de la semaine 37 (du 10 au 16 septembre), un bulletin du CERT-XMCO et … sa liste de lecture de septembre * Le tour des actus cybersécurité | 18 sept 2022 du décodeur * La Veille cyber hebdomadaire N.404 est en ligne, un retour sur la semaine du 5 au 11 septembre, sans oublier son extrait dédié à l’intelligence artificielle * Les Cyber Actualités ZATAZ de la semaine du 10 septembre 2022 La protection des données personnelles – RGPD / GDPR le règlement européen et plus … * API et données personnelles : la CNIL fixe les règles * API : la CNIL soumet à consultation publique un projet de recommandation technique, le communiqué de presse de la CNIL * G7 des autorités de protection des données : enceinte de la promotion de la vie privée à l’international * Les douanes américaines siphonnent les données des mobiles des voyageurs Les problématiques des (r)évolutions numériques en cours * La protection de l’identité est la clé de l’innovation métaverse * [Le métavers en questions. Épisode 2]. Comment réguler les comportements toxiques ? * Le « Darkverse », le côté obscur du métavers qui inquiète déjà les spécialistes * La Commission européenne prépare un plan sur le métavers Des nouvelles du CyberFront * État de la cybersécurité au premier semestre 2022 : Trend Micro révèle une augmentation de 75 % des attaques par rançongiciels visant les systèmes Linux * Sophos : Le secteur du retail a été le deuxième le plus ciblé par les ransomwares en 2021 * Les ransomwares en forte hausse au Japon selon l’Agence de police nationale japonaise * Chronologie des cyberattaques du 16 au 31 août 2022 d’Hackmageddon (en) * L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) prévoit de mesurer l’effet des normes à venir sur la cybersécurité de l’industrie. Mais les grandes entreprises veulent éviter l’utilisation par les agences d’objectifs de performance connexes dans la nouvelle réglementation (en) * La rentrée très agressive des cybercriminels de Lockbit * « Les hackers de Lockbit forment deux castes : les développeurs et les franchisés « * Uber piraté par un hacker (voir lettre du 18 septembre) * Piratage d’Uber : une attaque simple, un incident majeur (experts) * Le piratage d’Uber : une sonnette d’alarme pour les comités exécutifs et conseils d’administration * Uber attribue son piratage au groupe Lapsus$ * Uber : un sous-traitant externe ciblé par Lapsus $ avec une attaque de l’authentification multifacteur (MFA) (en) * La finance mondiale en alerte sur la Cybersécurité, accès abonnés LesEchos * Ukraine – L’Ukraine met en place un gouvernement numérique de premier plan malgré une guerre. Quelle est notre excuse ? * Des hackers russes de Sandworm se font passer pour des télécoms ukrainiens pour distribuer des logiciels malveillants * Belgique – La Défense s’appuie sur Lockheed Martin et Innocom pour assurer sa cybersécurité * Le piratage de Revolut expose les données de 50 000 utilisateurs et alimente une nouvelle vague de phishing (en) * Holiday Inn : une cyberattaque « pour le plaisir » * Des hackers suppriment les données du groupe hôtelier InterContinental « pour s’amuser » * Un hacker a volé le code source du jeu GTA VI, encore en développement * « GTA 6 » : des dizaines de vidéos du jeu de Rockstar fuitent sur Internet * GTA 6 : Rockstar Games « extrêment déçu » après le vol et la diffusion d’images du jeu * Ça nous avance à quoi, au juste, d’avoir vu des vidéos de GTA 6 ? Eh oui, un jeu non fini, ça ressemble à un jeu non fini * « Nous vous présenterons le jeu quand il sera prêt » : Rockstar réagit à l’immense leak de GTA 6 * Grand Theft Auto sur Wikipédia * Kiwi Farms a été victime d’une intrusion et on suppose que des mots de passe, des courriels et des adresses IP ont été divulgués. Le forum est toujours inaccessible … Kiwi Farms, un forum internet connu pour avoir organisé des campagnes de harcèlement Matière à réflexions * Techno-politique du cyberespace * Notre quotidien au filtre des traitements algorithmiques * Existe-t-il un dilemme en matière de cybersécurité ? dans le Journal de la cybersécurité d’Oxford University Press (en) Études, enquêtes et référentiels * L’enquête mondiale de Gigamon sur l’état des ransomwares révèle qu’une entreprise sur trois considère les menaces internes malveillantes comme l’origine de ransomware * Deepfakes, cyberextorsion : une étude pointe l’épuisement des équipes de cybersécurité face aux nouvelles menaces, une étude de Vmware * Les 8 principaux points à retenir du rapport VMWare sur les menaces à la cybersécurité (en) * CrowdStrike : une entreprise victime d’une intrusion potentielle toutes les sept minutes Séminaires – Conférences – Journées * Cybermoi/s 2022 : agir ensemble face aux rançongiciels, le communiqué de presse de l’ANSSI * Parler de cybersécurité au décideur au prochain Lundi de la cybersécurité du 17 octobre avec Lubna BRIOUAL. Toutes les précisions dans la lettre de Gérard PELIKS * Challenge européen des hackers éthiques : la France monte sur la troisième marche du podium * La France décroche la troisième place du challenge européen de la cybersécurité, le communiqué de presse de l’ANSSI Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas * Un chercheur avertit que l’IA peut développer rapidement des armes chimiques mortelles (en) Interrogations / Perspectives / Prospectives * L’État mise sur l’intelligence artificielle pour tenir les normes à jour * 16 projets qui mobilisent l’IA dans la sphère publique en France * Intelligence Artificielle : demain, les robots « créatifs » toucheront-ils des royalties ? * La promesse d’une IA durable ne l’emportera peut-être pas sur les défis organisationnels * L’IA ne nous enlève pas nos emplois, car elle ne peut pas les faire (en) * 10 Bits : La liste critique de l’actualité des données du 10 au 16 septembre (en) Santé * IA et imagerie médicale : les biais liés à la gestion des données * Le deep learning pourrait permettre de détecter la tuberculose plus précocement dans les pays à faibles revenus * IACT : une intelligence artificielle capable de réduire les effets secondaires des médicaments * L’intelligence artificielle peut-elle détecter l’autisme qui échappe aux médecins ? (en) * Une nouvelle technologie israélienne d’IA peut détecter des biomarqueurs cancéreux en temps réel (en) * L’IA capable de détecter précocement le cancer du pancréas Recherche et développement * Une intelligence artificielle, un million de fois plus rapide que le cerveau humain ! * Une nouvelle étude du MIT révèle le potentiel et les limites d’AlphaFold 2, la solution d’IA de Deepmind * Outpainting, la dernière fonctionnalité d’Open AI pour DALL-E 2 * Leur professeur est un robot nommé Sophia. La leçon est leur humanité (en) * 90 % du contenu en ligne sera généré par l’IA d’ici 2026. Comme dit l’adage, ne croyez pas tout ce que vous lisez en ligne ! (en) Événements – Livres / Rapports / Études … * La maison des mathématiques et de l’informatique présente l’exposition « Entrez dans le monde de l’IA » à Lyon * Move2Digital – faciliter la transition vers l’IA, la Cybersécurité et l’IoT, un projet en partenariat pour soutenir la transformation numérique des TPE/PME de la région Sud 22 septembre 2022. La gestion de crise cyber, parlons-en – Nouvelle organisation pour le centre des réserves et de la préparation opérationnelle de la cyberdéfense – La Quadrature du cercle lance une « plainte collective contre la technopolice » … A(ré)écouter – A (re)voir * La gestion des crises cyber | #21, un podcast de Michael VIRGONE avec Jérôme SAIZ, une opportunité de rappeler … * Reprise après sinistre : comment s’y prendre ? * La gestion de crise cyber proposée par le CyberCercle Nouvelle Aquitaine le 29 septembre en visioconférence avec Laurane RAIMONDO, Denis BOYER et Jérôme SAIZ Informations * Cyber Resilience Act : l’Europe veut renforcer la sécurité de tous les objets connectés * Télécharger des signets OSINT Management de la sécurité de l’Information * Métiers IT : comment le Cloud et la cybersécurité transforment la DSI * Les hôpitaux, cible de choix des cyberattaques ? * Pourquoi confier la surveillance de sa cybersécurité à un prestataire, un dossier LeMagIT * Faut-il doter son entreprise d’une assurance cyber ? Une chronique de Michel JUVIN * Remise du rapport sur le développement de l’assurance du risque cyber * Pourquoi la protection de domaine est un pilier clé de la cybersécurité (en) * Pourquoi Zero Trust devrait être le fondement de votre écosystème de cybersécurité * Protection des données personnelles et sensibles : comment les entreprises peuvent-elles mieux les contrôler ? * La cybersécurité dans le cloud nécessite l’automatisation, qui est la révolution la plus nécessaire * Une étude mondiale auprès des DSI révèle les défis auxquels sont confrontées les organisations face à la complexité croissante du cloud * Comment l’informatique apporte encore plus d’efficacité à la gestion de la supply chain * Des centaines de failles de sécurité corrigées dans les mises à jour de septembre … le message de Cybermalveillance.gouv.fr * Une version malveillante du client SSH PuTTY est utilisée pour déployer une porte dérobée ! * Une faille de 15 ans dans Python fragilise des projets open source * Un bug Python vieux de 15 ans présent dans 350 000 projets open source. Une vulnérabilité de fichier tar Python révélée pour la première fois en 2007 persiste encore à ce jour, selon une analyse de Trellix (en) * Une mindmap sur les techniques de contournement de l’authentification multifacteur (en) Et puis, dans la vie personnelle comme dans la vie professionnelle * L’ANSSI : s’initier et approfondir ses connaissances gratuitement en cybersécurité * Les chevaux de Troie ciblant les services bancaires mobiles explosent * Les extensions de navigateur sont plus dangereuses qu’il n’y paraît * Arnaque au Compte Personnel de Formation (CPF) : le premier procès a eu lieu * Fraude au CPF : Première condamnation d’un organisme de formation frauduleux à Saint-Omer, le communiqué de presse ministériel * Bientôt la fin des fraudes au CPF par téléphone et par SMS ? * CPF : une proposition de loi pour lutter contre le démarchage abusif * Cette arnaque Crit’air par SMS est extrêmement bien faite * Également … Un smishing, un phishing par SMS, sous l’identité de l’opérateur Orange usurpée, très bien réalisé. Sa description … * Se défendre contre la sophistication des attaques de phishing * Voici pourquoi il faut éviter les sites de streaming pirates Veille de veille(s) * La newsletter hebdomadaire Threat Landscape Intrinsec du 22 septembre La protection des données personnelles – RGPD / GDPR le règlement européen et plus … * Les spécificités du DPO salarié, une analyse juridique * Intelligence artificielle : le Conseil d’État se prononce sur la gouvernance du futur règlement IA, le communiqué de presse de la CNIL * Sanction de la CNIL à l’encontre d’ACCOR : une décision riche d’enseignements pour les Délégués à la protection des données. Des manquements à éviter, et une sévérité accrue par la concertation européenne, le communiqué de presse de l’AFCDP * La conservation généralisée et indifférenciée des données de trafic pendant un an à compter du jour de l’enregistrement par les opérateurs de services de communications électroniques n’est pas autorisée, à titre préventif, aux fins de la lutte contre les infractions d’abus de marché, dont font partie les opérations d’initiés. Le communiqué de presse de la Cour de justice de l’UE * Le commentaire de François-Laurent JACQUIER sur les réseaux sociaux * Fadettes : prouver un délit d’initiés pourrait devenir plus compliqué, accès abonnés LesEchos * La CJUE précise les limites de la surveillance des données relatives au trafic * Fausses promesses, données non sécurisées… Pourquoi il faut se méfier des applications de santé * Vie privée : comment avoir enfin le contrôle de ses données sur internet ? * Protection des données : les infractions aux règles pourraient être prises en compte par les autorités de la concurrence dans l’UE Les problématiques des (r)évolutions numériques en cours * Les entreprises dépensent des milliards pour se défendre contre les logiciels malveillants avec des moyens faciles à contourner (en) * Ransomware : le dernier épisode (en) Des nouvelles du CyberFront * Le commandement de la cyberdéfense communique … Nouvelle organisation pour le centre des réserves et de la préparation opérationnelle de la cyberdéfense * J-10 avant le dépôt de la plainte collective contre la technopolice ! Le communiqué de presse de la Quadrature du cercle * Plainte collective contre la technopolice * Guerre informationnelle : contre Moscou, l’armée française repasse à l’offensif, accès abonnés IntelligenceOnline * Les hackers chinois sont les plus dangereux, mais vous n’en entendrez jamais parler, sur JDN, accessible sur inscription simple * Des « dizaines » de cyberattaques iraniennes déjouées – responsable de Tsahal * Tsahal a déjoué des « dizaines » de cyberattaques iraniennes contre des sites civils * Tunisie – Cybersécurité: L’ANSI organise la 4ème édition du Cybersecurity Innovation Series * Taïwan – La cybersécurité, une priorité de la présidente Tsai * Ransomware: la police zurichoise trouve des clés de déchiffrement * L’armée informatique de l’Ukraine a piraté le groupe russe Wagner, selon le ministre ukrainien de la Transformation numérique * Crypto : des hackers ont exploité la faille d’un outil Ethereum pour voler 160 millions de dollars * Piratage d’Uber, GTA 6 : un seul et même coupable. Le retour de Lapsus$ * Uber, Rockstar Games : le retour de Lapsus ? * Revolut confirme un hack de données personnelles * Piratage de Revolut : tout ce qu’il faut savoir. Méfiez-vous des mails suspects * L’hôpital de Cahors visé par une cyberattaque * Cybersécurité : le compte Facebook des sapeurs-pompiers a été piraté, le compte des pompiers du département du Var * ITS Group confronté à une cyberattaque avec ransomware Matière à réflexions * État français et souveraineté numérique : je t’aime moi non plus * Bitskreig : Le nouveau défi de la cyberguerre * « Il y a une absence déconcertante de débat public sur les questions de confidentialité qui entourent les monnaies centrales numériques », accès abonnés LeMonde Études, enquêtes et référentiels * Guide de l’utilisateur Wireshark 4.1.0 (en) * Un dirigeant de TPE-PME sur deux craint pour la sécurité de ses données dans le nouveau baromètre de la Direction générale des entreprises (DGE) * Baromètre de Beltug: ‘La cybersécurité reste la principale priorité du CIO belge’ Séminaires – Conférences – Journées * CYBERMOI/S 2022 : agir ensemble face aux rançongiciels * Le dossier de présentation du CMCS 2022, le Charente-Maritime Cyber Sécurité 2022 les 7 et 8 octobre à La Rochelle * Pour s’inscrire, c’est ici … * Grande-Bretagne : Compétition CyberFirst Girls pour soutenir les filles intéressées par une carrière dans la cybersécurité [métier] (en) * Maintien à l’état de l’art : promouvoir les bonnes pratiques de sécurité en France et en Europe, le communiqué de presse de l’ANSSI Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas * La reconnaissance faciale : une pluralité de méthodes, une pluralité d’usages en sécurité * À la Cour de cassation, l’IA part à la chasse aux divergences de jurisprudence Interrogations / Perspectives / Prospectives * Intelligence artificielle : le Conseil d’État se prononce sur la gouvernance du futur règlement IA * Des chercheurs apprennent à un robot à rire grâce à l’IA * Un robot peut-il rire avec vous ? : Génération de rires partagés pour un dialogue parlé empathique * Un résumé de l’article par Françoise HALPER sur LinkedIn * Pourquoi vous avez besoin d’un champion des données pour remporter des victoires dans le domaine de l’intelligence artificielle ? (en) * L’IA responsable est une préoccupation majeure, alors pourquoi les organisations ne la déploient-elles pas ? (en) * IA à la pointe : 5 tendances à surveiller (en) Santé * IA et génomique : la perte de l’homéostasie neuronale joue un rôle central dans la maladie de Huntington * Un médecin explique comment les médecins peuvent utiliser des outils d’intelligence artificielle au profit des patients Économie – Business * Le partenariat Nvidia-Deloitte vise à accélérer l’adoption de l’IA (en) * Nombreuses annonces sur l’IA lors des journées GTC 2022 de Nvidia du 19 au 22 septembre, plusieurs articles sur VentureBeat … Événements – Livres / Rapports / Études … * Le festival des sciences humaines de l’Université de Buffalo se penche sur « La vie à l’ère de l’intelligence artificielle » (en) 25 septembre 2022. La CNIL se prépare à auditer les algorithmes – Le rançongiciel Lockbit lâché dans la nature, le pire est-il à craindre ? Le nouveau commandant de la cyberdéfense veut élargir la surface des actions du ComCyber au champ électromagnétique … A(ré)écouter – A (re)voir * 5 chaînes YouTube pour découvrir l’univers des hackers * REPLAY. L’incroyable et émouvante histoire du Minitel dans un documentaire : « Le 3615 ne répond plus » * ZD Tech : pourquoi le pouvoir en Iran pense à la reconnaissance faciale pour contrôler les Iraniennes, un podcast ZDNet Informations * Cybersécurité : les règles européennes deviendront la norme mondiale, lance la Commission européenne * Sécurité de l’IoT : le Cyber Resilience Act érigé sur des fondations en construction * IT & cybersécurité, gagnants d’un marché de l’emploi sous tension * Métavers : Orange mise sur une alliance européenne pour être de l’aventure Management de la sécurité de l’Information * Un Mooc pour apprendre à chiffrer les données * La cybersécurité est l’affaire de tous * Cybersécurité : « Nous traitons près de 600 alertes par an liées à la sécurité économique », une interview se Joffrey CELESTIN-URBAIN, responsable du SISSE, le Service de l’information stratégique et de la sécurité économiques de la DGE, la Direction générale des Entreprises * « Que les yeux pour pleurer… » Les entreprises souvent démunies face aux cyberattaques sur le site « 20 minutes » * Pourquoi les mutuelles réclament un accès élargi aux données de santé * Pourquoi il faudra miser sur la souveraineté numérique pour une meilleure gestion des risques * Conseils pour un leadership efficace en cas de cyberattaque * Risque tiers : qu’est-ce que c’est et comment les RSSI peuvent y faire face (en) * Les 5 bonnes raisons de choisir un ZTNA * Reprise après sinistre : comment s’y prendre ? * Rançongiciels : la to-do-list d’un nouveau groupe de travail américain Et puis, dans la vie personnelle comme dans la vie professionnelle * Confidentialité en ligne : quelles informations partagez-vous ? * Risque cyber : comment sensibiliser les jeunes générations * Non, Qwerty1234 n’est pas un mot de passe robuste Veille de veille(s) * Résumé de la semaine 38 (du 17 au 23 septembre), un bulletin du CERT-XMCO et … sa liste de lecture de septembre * Fuite de LockBit – La semaine du ransomware de Bleeping Computer du 16 septembre (en) * Lockbit : le plus dangereux des ransomwares a fuité, il est en libre accès sur les réseaux sociaux * Une querelle entre cybercriminels libère un dangereux logiciel dans la nature * La lettre de veille de l’ARCSI concernant la semaine 38 (du 19 au 25 septembre) et rapportant les faits marquants en cryptologie et sécurité de l’information, le message de Francis BRUCKMANN ou l’actualité en continu sur le site de l’Association La protection des données personnelles – RGPD / GDPR le règlement européen et plus … * Dans la perspective de la nouvelle réglementation sur l’IA, la CNIL se prépare à auditer les algorithmes * Google Analytics : pourquoi le compte n’y est toujours pas pour les CNIL européennes * Google facilite la suppression des données personnelles pour tenir compte peut-être de la réponse à la question … * … Apple, Google, Facebook : quelle entreprise collecte le plus vos données personnelles ? * JO de Paris 2024 : le géant chinois Alibaba ne s’occupera pas des données sensibles Les problématiques des (r)évolutions numériques en cours * Confidentialité des données : comment repenser l’avenir du web ? * Les signataires du Privacy Pledge rêvent d’un internet alternatif, plusieurs entreprises ont signé un engagement à préserver la confidentialité (en) * Propriété intellectuelle : pourquoi il faut la protéger et la valoriser dans l’espace numérique * Le Royaume-Uni se penche sur la position dominante d’Amazon, Microsoft et Google dans le cloud * La Maison Blanche est-elle en train d’espionner à tout va ? * L’armée américaine aurait acheté un outil de surveillance capable d’épier plus de 90 % du trafic Internet mondial et qui, dans certains cas, permet d’accéder aux données des emails des personnes Des nouvelles du CyberFront * Pourquoi le Comcyber veut défricher davantage le « champ électromagnétique » * Tendances 2022 : les ransomwares * Les hackers s’amusent en ce début septembre… * Qui est le groupe de hackers Lapsus$, accusé du piratage d’Uber et de Rockstar Games ? * Piratage de Lockbit ? Malheureusement, non ! * Statistiques sur les cyberattaques au mois d’août 2022 d’Hackmageddon (en) * L’OTAN réaffirme son soutien à l’Albanie, cible d’une cyberattaque * L’ombre de Moscou derrière des groupes d’hacktivistes pro-russes * Selon Google la Russie se coordonne avec des pirates dans les cyberattaques liées à la guerre en Ukraine (en) * Guerre en Ukraine : ces influenceuses russes tentent de minimiser la mobilisation militaire * Manifestations en Iran : pourquoi les coupures Internet inquiètent * Face aux manifestations, l’Iran bloque massivement messageries et réseaux sociaux * L’équivalent de l’ANSSI au Royaume-Unis donne son avis sur le paiement d’une rançon 2.0 * Canada – Questions des entrepreneurs, réponses des partis: la cybersécurité * Coupe du monde de la FIFA 2022 : les mesures de cybersécurité prises par le Qatar * Siemens : certifié en Allemagne pour la cybersécurité * Norme IEC 62443 avez-vous dit … le standard incontournable de la cybersécurité industrielle * Meta est poursuivi pour avoir contourné les règles de confidentialité d’Apple afin d’espionner les utilisateurs,. La plainte met en cause le navigateur intégré des applications Facebook et Instagram * Ethereum : premier hack suite à The Merge, la cryptomonnaie est-elle en danger ? * Cyberattaque : les données de milliers de voyageurs publiées sur le dark web * Cyber attaque à l’encontre de la Chancellerie Belge * Wakanim : suspicion de piratage de la plate-forme de streaming française * Une amende de 35 millions de dollars pour Morgan Stanley après la mise aux enchères en ligne des disques durs non effacés, contenant des données d’environ 15 millions de clients * Jusqu’à 10 millions d’Australiens victimes d’un piratage de l’opérateur de télécommunications Optus * Près de 10 millions d’Australiens victimes d’un piratage massif de données * Paris : La cheffe de cabinet d’un préfet se fait voler son téléphone contenant des informations sensibles * Comment des investigations françaises ont permis d’aboutir au déchiffrement de LockyGoga * Lockbit 3.0 diffuse de nouvelles données volées au Centre Hospitalier Corbeil-Essonnes ; encore une fois, c’est de LockBit dont il s’agit Matière à réflexions * Recherche en cybersécurité et souveraineté numérique française * L’avenir du web pourrait être radieux, mais il y a des choses à régler d’abord * Recherche en cybersécurité et souveraineté numérique française * Recommandés pour vous… ou presque 3/3 une série d’articles sur les problèmes posés par les systèmes de recommandation Études, enquêtes et référentiels * Hôpitaux français menacés : la protection des messageries est trop faible – Proofpoint * Cybercriminalité: quand le secteur de la santé se retrouve mal-en-point, l’analyse de Loïc GUEZO * Une enquête de Gigamon sur les ransomwares souligne la menace interne * Les lacunes en matière de sécurité du cloud exposent les actifs critiques de l’entreprise en seulement trois étapes selon un rapport d’Orca Security * La gazette du mois de juin du Groupe De Recherche Sécurité informatique du CNRS [pdf] Séminaires – Conférences – Journées * L’épopée de la carte à puce et son avenir, le thème du 14e colloque organisé par l’ARCSI, l’Association des réservistes du chiffre et de la sécurité de l’Information , le 20 octobre prochain. Les inscriptions sont ouvertes dans la limite des places disponibles. Toutes les informations sur le site de l’Association … * Ransomware : deux matinées pour mieux comprendre la menace et s’en protéger, LeMagIT organise les 27 et 28 septembre … Intelligence artificielle, sécurité et plus … IA au service de la sécurité … ou pas * La DARPA veut jouer avec l’intelligence artificielle (en) Interrogations / Perspectives / Prospectives * Entre éthique et lois, qui peut gouverner les systèmes d’intelligence artificielle ? * LaMDA, l’IA de Google, n’est pas consciente, mais le risque est ailleurs * La véritable opportunité de l’IA créative : approfondir la créativité humaine (en) * Pourquoi DeepMind ne déploie pas son nouveau chatbot IA – et ce que cela signifie pour une IA responsable (en) * Qu’est-ce que le matériel IA ? Comment les GPU et les TPU donnent un coup de pouce aux algorithmes d’intelligence artificielle (en) Santé * L’intelligence artificielle présente des défis uniques pour les régulateurs de la santé (en) * L’intelligence artificielle en santé a-t-elle déjà révolutionné la recherche clinique ? * Comment tirer parti de l’IA pour améliorer la gestion des soins (en) * Les défis du contrôle par l’IA pour les soins de santé (en) Recherche et développement * Whisper : un modèle multilingue made in OpenAI émerge face à BLOOM * Des robots microscopiques capables de marcher grâce à des “cerveaux” basiques * GitHub Copilot : ce que pensent les pros de l’IA de développement logiciel, sur JDN accessible sur simple inscription Économie – Business * Big Data et Machine Learning : comment faire de la vraie hyper personnalisation dans l’e-commerce ? * L’IA : un marché à fort potentiel * L’IA inspirera-t-elle un nouveau M&M ? Comment l’intelligence artificielle remodèle Mars inc. (en) Événements – Livres / Rapports / Études … * Journée de l’intelligence artificielle du Vietnam 2022 À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com Une précision – Les recherches ciblées sur les lettres de veille archivées sont désormais possibles par l’intermédiaire d’un widget sur la page d’accueil du site https://veillecyberland.wordpress.com/ Un mot-clé, sa validation, et le système vous affiche la liste des lettres qui le contiennent. Il suffit alors de cliquer sur le lien hypertexte de chacune des lettres pour les ouvrir et lancer une recherche par CTRL+F sur leur contenu. La transaction manque d’élégance, mais elle est efficace. Elle peut vous être utile pour une étude, pour préparer une intervention, une présentation, etc. Sponsored Content [Bilder] Sie hatte keine Ahnung, warum die Menge anfing, sie anzufeuern Vitaminews | Sponsored 1949-1982 geboren? Sie haben Anspruch auf diesen Bestattungsschutz Pro Verbraucher | Sponsored Arzt verrät: Ein simpler Tipp bei Prostataproblemen Prostata Gesundheit | Sponsored Die besten Turnschuhe für Männer, die man den ganzen Tag tragen kann, ohne dass es unbequem wird Wmshoe.de | Sponsored inPixio Photo Studio 12: Noch einfacher. Noch schneller. InPixio | Sponsored Dieses Spiel ist so schön. Wenn Sie einen Computer haben, ist es ein Muss. Raid: Shadow Legends | Sponsored „Bauchfett kann mit diesem Hormon-Test gelöst werden" Apotheken Kompass | Sponsored Verona Pooth: Ihre Hautpflege ist der Testsieger 2022 starsflash.de | Sponsored Wer Gewicht verlieren möchte, sollte jetzt dieses Quiz ausfüllen Gesundheit-Wissen-Forschung | Sponsored PARTAGER : * Twitter * Facebook * WORDPRESS: J’aime chargement… ARTICLES SIMILAIRES Veille Cyber N405 – 19 septembre 202223 septembre 2022Dans "Non classé" Veille Cyber N404 – 12 septembre 202218 septembre 2022Dans "Non classé" Veille Cyber N403 – 05 septembre 20225 septembre 2022Dans "Non classé" NAVIGATION DES ARTICLES ← Veille Cyber N405 – 19 septembre 2022 Veille Cyber N407 – 03 octobre 2022 → VOTRE COMMENTAIRE ANNULER LA RÉPONSE. Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter: * * * * E-mail (obligatoire) (adresse strictement confidentielle) Nom (obligatoire) Site web Vous commentez à l’aide de votre compte WordPress.com. ( Déconnexion / Changer ) Vous commentez à l’aide de votre compte Twitter. ( Déconnexion / Changer ) Vous commentez à l’aide de votre compte Facebook. ( Déconnexion / Changer ) Annuler Connexion à %s Avertissez-moi par e-mail des nouveaux commentaires. Avertissez-moi par e-mail des nouveaux articles. Δ ARTICLES RÉCENTS: VEILLE SÉCURITÉ - INTELLIGENCE ARTIFICIELLE - ROBOTIQUE VEILLE SÉCURITÉ IA – N233 VEILLE SÉCURITÉ IA – N232 VEILLE SÉCURITÉ IA – N231 VEILLE SÉCURITÉ IA – N230 VEILLE SÉCURITÉ IA – N229 Recherche pour : Propulsé par WordPress.com. * Suivre Abonné * veillecyberland.wordpress.com Rejoignez 197 autres abonnés M’inscrire * Vous disposez déjà dʼun compte WordPress ? Connectez-vous maintenant. * * veillecyberland.wordpress.com * Personnaliser * Suivre Abonné * S’inscrire * Connexion * Copier shortlink * Signaler ce contenu * Voir l’article dans le Lecteur * Gérer les abonnements * Réduire cette barre Chargement des commentaires… Écrire un commentaire... E-mail (requis) Nom (requis) Site web %d blogueurs aiment cette page :