Philippe Vynckier
banner
pvynckier.bsky.social
Philippe Vynckier
@pvynckier.bsky.social
Senior advisor, Security Expert, Cyber ​​Threat Expert
Threat monitoring, security analysis, risk analysis, business continuity planning, disaster recovery planning, vulnerability management, threat assessment, malware, Ransomware and incident response...
Programmes de fidélité, la CNIL les encadrent www.dpo-partage.fr/programmes-d...
Programmes de fidélité : la CNIL encadre la portabilité des données clients
Programmes de fidélité : la CNIL encadre la portabilité des données clients
www.dpo-partage.fr
November 11, 2025 at 7:13 AM
Procédure simplifiée : la CNIL accélère le rythme des sanctions www.dpo-partage.fr/procedure-si...
Procédure simplifiée : la CNIL accélère le rythme des sanctions pour des manquements du quotidien
Procédure simplifiée : la CNIL accélère le rythme des sanctions pour des manquements du quotidien, comment se protéger ?
www.dpo-partage.fr
November 11, 2025 at 7:10 AM
Cisco detects new attack variant targeting vulnerable firewalls | Cybersecurity Dive www.cybersecuritydive.com/news/cisco-f...
Cisco detects new attack variant targeting vulnerable firewalls
Hackers may be able to overload unpatched devices, the company said.
www.cybersecuritydive.com
November 11, 2025 at 7:03 AM
Cybersecurity 2026: 6 Forecasts and a Blueprint for the Year Ahead www.forbes.com/sites/chuckb...
Cybersecurity 2026: 6 Forecasts and a Blueprint for the Year Ahead
As we look toward 2026, the cybersecurity landscape is entering a pivotal phase of newfound technologies, evolving risks & threat actors, and shifting global dynamics.
www.forbes.com
November 11, 2025 at 7:00 AM
Cyberattaques : comment bien gérer sa communication? - Cominmag.ch cominmag.ch/events/cyber...
Cominmag Home - Cominmag.ch
Cominmag.ch
November 11, 2025 at 6:57 AM
Cybersécurité : trois questions sur le guichet 17cyber déployé en Nouvelle-Aquitaine www.latribune.fr/article/tech...
Cybersécurité : trois questions sur le guichet 17cyber déployé en Nouvelle-Aquitaine
Le dispositif national 17cyber propose une assistance en ligne pour toutes les victimes de cyberattaques. Pour la première fois, ce guichet unique est régionalisé en Nouvelle-Aquitaine pour améliorer ...
www.latribune.fr
November 11, 2025 at 6:55 AM
Fracture de la cyber-résilience en France : Cohesity alerte sur le coût des cyberattaques et les risques liés à l’IA générative www.solutions-numeriques.com/fracture-de-...
Fracture de la cyber-résilience en France : Cohesity alerte sur le coût des cyberattaques et les risques liés à l’IA générative - Solutions Numeriques & Cybersécurité
Entre surconfiance des dirigeants et adoption accélérée de l’IA générative, les entreprises françaises peinent encore à atteindre une véritable cyber-résilience. Le baromètre mondial de Cohesity révèl...
www.solutions-numeriques.com
November 11, 2025 at 6:48 AM
IMY investigates major ransomware attack on Swedish IT supplier | Digital Watch Observatory dig.watch/updates/imy-...
IMY investigates major ransomware attack on Swedish IT supplier | Digital Watch Observatory
Authorities have yet to determine how hackers infiltrated Miljödata’s systems.
dig.watch
November 11, 2025 at 6:44 AM
ENISA report reveals surge in DDoS and data breaches against EU public administration - Industrial Cyber industrialcyber.co/reports/enis...
ENISA report reveals surge in DDoS and data breaches against EU public administration - Industrial Cyber
ENISA warns EU public administration faces a surge in cyberattacks as hacktivists intensify DDoS campaigns and data breaches rise.
industrialcyber.co
November 11, 2025 at 6:40 AM
Journée d’études sur le droit de la cybersécurité de l'AFDIT - Lexing Avocats www.lexing.law/avocats/jour...
Journée d’études sur le droit de la cybersécurité de l'AFDIT - Lexing Avocats
Le vendredi 14 novembre 2025, la journée d’études sur le droit de la cybersécurité de l'AFDIT se tient à la Maison du Barreau de Paris.
www.lexing.law
November 10, 2025 at 3:29 PM
NFT et droit d’auteur : la charte de bonnes pratiques du CSPLA - Lexing Avocats www.lexing.law/avocats/nft-...
NFT et droit d’auteur : la charte de bonnes pratiques du CSPLA - Lexing Avocats
Le CSPLA publie une charte pour sécuriser juridiquement les NFT artistiques et clarifier les obligations des acteurs.
www.lexing.law
November 10, 2025 at 3:26 PM
How to manage cyber risk in 2026 www.allens.com.au/insights-new...
How to manage cyber risk in 2026
How to manage cyber risk in 2026
www.allens.com.au
November 10, 2025 at 12:04 PM
Cyberattack storm hits NMC: Over 2,000 hacking bids on servers in day | Nagpur News - The Times of India timesofindia.indiatimes.com/city/nagpur/...
Cyberattack storm hits NMC: Over 2,000 hacking bids on servers in day | Nagpur News - The Times of India
Nagpur: The Nagpur Municipal Corporation (NMC) found itself at the centre of a massive hacking attempt on October 28. Firewall data accessed by TOI re.
timesofindia.indiatimes.com
November 10, 2025 at 11:59 AM
Fasoo Highlights Three Essentials for Ransomware Resilience: Training, Encryption, and Backup fox2now.com/business/pre...
fox2now.com
November 10, 2025 at 11:37 AM
German ISP aurologic GmbH Identified as Key Hub for Malicious Hosting Infrastructure gbhackers.com/german-isp-a...
German ISP aurologic GmbH Identified as Key Hub for Malicious Hosting Infrastructure
German hosting provider aurologic GmbH has emerged as a critical hub within the global malicious infrastructure ecosystem, according to recent intelligence reporting.
gbhackers.com
November 9, 2025 at 3:24 PM
German ISP aurologic GmbH Identified as Key Hub for Malicious Hosting Infrastructure gbhackers.com/german-isp-a...
German ISP aurologic GmbH Identified as Key Hub for Malicious Hosting Infrastructure
German hosting provider aurologic GmbH has emerged as a critical hub within the global malicious infrastructure ecosystem, according to recent intelligence reporting.
gbhackers.com
November 9, 2025 at 3:23 PM
Threat Actors Use Stolen RDP Credentials to Deploy Cephalus Ransomware gbhackers.com/threat-actor...
Threat Actors Use Stolen RDP Credentials to Deploy Cephalus Ransomware
Cephalus, has emerged in the cybersecurity threat landscape, targeting organisations through compromised Remote Desktop Protocol (RDP) accounts.
gbhackers.com
November 9, 2025 at 3:21 PM
How the Tech Industry Got Identity Wrong - Infosecurity Magazine www.infosecurity-magazine.com/opinions/how...
How the Tech Industry Got Identity Wrong
Teleport CEO Ev Kontsevoy explains why identity management is broken and why it takes 11 hours to resolve a single breach
www.infosecurity-magazine.com
November 9, 2025 at 3:15 PM