📊 Veilles thématiques

🔐

Cybersécurité

Veille cybersécurité et menaces

10 sources Voir les articles
🕵️

Dark Web

Sources dark web Tor

0 source Voir les articles
📊

Data Science

Big Data et Analytics

3 sources Voir les articles

Énergie & Environnement

Transition énergétique

3 sources Voir les articles
🌍

Géopolitique

Analyse géopolitique

7 sources Voir les articles
🤖

Intelligence Artificielle

Actualités IA et ML

7 sources Voir les articles
🔓

Open Source

Projets et outils open source

7 sources Voir les articles
🔍

OSINT

Intelligence sources ouvertes

4 sources Voir les articles
💡

Tech & Innovation

Technologies émergentes

10 sources Voir les articles
📡

Télécoms & Fibre

Opérateurs télécoms français

27 sources Voir les articles
Filtre actif : Cybersécurité ✕ Supprimer le filtre

📰 Articles récents

Cybersécurité

Liste infostealer de 8,29 millions d’identifiants liée à des sites web dont plus de 194 000 Français

👤 Auteur: Damien Bancal

Découverte d'une liste infostealer de 8,29 millions identifiants avec sites, login et mots de passe réutilisables.......

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Découverte d’un espace qui qui flirte avec l’ombre : quand la veille vulnérabilités devient un manuel d’attaque

📁 Cybersécurité
👤 Auteur: Damien Bancal
🏷️ Tags: vulnérabilités

Un canal présenté comme "CVE Exchange" diffuse vulnérabilités, PoC et contenus offensifs. Quand un malveillant ouvre un espace pour faciliter les attaques.......

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Vente pirate : découverte d’un Fichier « Google » de 3 To à 0,1 BTC

📁 Cybersécurité
👤 Auteur: Damien Bancal
🏷️ Tags: cyber

Un fichier « Google » de 3 To vendu 0,1 BTC découvert par ZATAZ décrit ce qui semble être un export CRM et les risques cyber liés aux données clients.......

📖 Lire la suite → 🔗 Source externe
Cybersécurité

J’ai transféré mes bitcoins à des escrocs pendant que je préparais une purée de pommes de terre

📁 Cybersécurité
👤 Auteur: Jean-Sébastien Zanchi
🏷️ Tags: cyber

Je suis journaliste tech depuis 20 ans, j'ai écrit quantité d’articles sur la cybersécurité. Et je me suis quand même fait arnaquer comme un bleu par un faux conseiller Binance. Témoignage d'une escro...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Cyber actualités de la semaine du 27 février 2026

📁 Cybersécurité
👤 Auteur: Damien Bancal
🏷️ Tags: cyber

Cette semaine, l’actualité cyber n’a laissé aucun répit. cyber attaques, fuites de données et opérations judiciaires ont marqué l'environnement de nos vies numériques.......

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Iran : pourquoi le pays a soudainement disparu des radars Internet ?

📁 Géopolitique
👤 Auteur: Amine Baba Aissa
🏷️ Tags: iran

Ce samedi 28 février 2026, alors que des explosions retentissaient à Téhéran, Ispahan et dans plusieurs autres villes iraniennes, l'accès à Internet s'est effondré dans tout le pays. Un signal devenu ...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Crypto : le mythe des réseaux sociaux

📁 Télécoms & Fibre
👤 Auteur: Damien Bancal
🏷️ Tags: pto réseau

Enlèvements crypto : analyse sur le rôle des fuites de données dans des cas français !......

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Anthropic mis dehors par Trump, OpenAI prend sa place avec les mêmes garanties

📁 Intelligence Artificielle
👤 Auteur: Amine Baba Aissa
🏷️ Tags: anthropic openai

La nuit du 27 au 28 février 2026 aura été agitée de l'autre côté de l'Atlantique. Donald Trump a ordonné l'exclusion immédiate d'Anthropic de toutes les agences fédérales américaines, après le refus d...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Phishing via Google Tasks | Blog officiel de Kaspersky

📁 Cybersécurité
👤 Auteur: Roman Dedenok
🏷️ Tags: cyber

Les cybercriminels envoient des liens de phishing en exploitant les notifications Google Tasks....

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Fuite de données chez Réglo Mobile

📁 Cybersécurité
👤 Auteur: Damien Bancal
🏷️ Tags: fuite de données

Fuite de données chez Réglo Mobile après une attaque visant un sous-traitant en février 2026.......

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Cegedim Santé piraté, millions de patients exposés ?

📁 Cybersécurité
👤 Auteur: Damien Bancal
🏷️ Tags: fuite de données

Fuite chez Cegedim Santé, millions de données patients exposées et zones d’ombre persistantes. ZATAZ vous raconte l'histoire folle d'une fuite de données qui date de plusieurs semaines.......

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Principaux risques liés à OpenClaw, Clawdbot, Moltbot | Blog officiel de Kaspersky

📁 Cybersécurité
👤 Auteur: Stan Kaminsky
🏷️ Tags: vulnérabilités olt

Risques fondamentaux et vulnérabilités découvertes dans l’agent d’IA autonome OpenClaw, et comment les maîtriser...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Le pirate Batista raconte ses méthodes d’attaque

👤 Auteur: Damien Bancal

Il fait trembler le web français depuis des mois. Le pirate Batista explique comment il aurait fait plier certaines des plus importantes sociétés françaises.......

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans Microsoft Edge (27 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: vulnérabilités

De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans le noyau Linux d'Ubuntu (27 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: vulnérabilités ubuntu

De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Vulnérabilité dans Stormshield Network Security (27 février 2026)

👤 Auteur: CERT-FR

Une vulnérabilité a été découverte dans Stormshield Network Security. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité....

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans les produits Elastic (27 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: déni de service exécution de code vulnérabilités

De multiples vulnérabilités ont été découvertes dans les produits Elastic. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de servic...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans le noyau Linux de SUSE (27 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: élévation de privilèges exécution de code vulnérabilités

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilège...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans les produits Microsoft (27 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: déni de service vulnérabilités

De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentia...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans les produits IBM (27 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: déni de service exécution de code vulnérabilités

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à ...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans les produits Centreon (27 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: exécution de code vulnérabilités

De multiples vulnérabilités ont été découvertes dans les produits Centreon. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans le noyau Linux de Red Hat (27 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: déni de service vulnérabilités red hat

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confiden...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Anthropic tient tête au Pentagone et refuse de transformer son IA en outil de surveillance de masse

📁 Cybersécurité
👤 Auteur: Eitanite Bellaiche
🏷️ Tags: surveillance anthropic

Le bras de fer entre Anthropic et le Pentagone se durcit après la publication d’un billet de blog refusant de lever certaines restrictions d’usage de Claude. Le Department of War exige une autorisatio...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Keeper anticipe la menace de l’ordinateur quantique en rehaussant le blindage de vos mots de passe

👤 Auteur: Julien Lausson

Le gestionnaire de mots de passe Keeper déploie un nouveau standard de chiffrement résistant aux futurs ordinateurs quantiques. Le but : contrer les hackers qui volent des données chiffrées aujourd'hu...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Keeper anticipe la menace de l’ordinateur quantique en augmentant le blindage de vos mots de passe

👤 Auteur: Julien Lausson

Le gestionnaire de mots de passe Keeper déploie un nouveau standard de chiffrement résistant aux futurs ordinateurs quantiques. Le but : contrer les hackers qui volent des données chiffrées aujourd'hu...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Fuite de dossiers médicaux : une immense base de données expose les consultations de millions de Français

👤 Auteur: Amine Baba Aissa

Dans une enquête diffusée le 26 février 2026, France 2 révèle l'existence d'une base de données en libre accès sur le dark web, exposant entre 11 et 15 millions de personnes. Le fichier contient des i...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Le Pentagone intensifie la pression sur Anthropic et consulte ses partenaires industriels

📁 Intelligence Artificielle
👤 Auteur: Eitanite Bellaiche
🏷️ Tags: anthropic

Le Department of War a sollicité Boeing et Lockheed Martin afin d’évaluer leur usage de Claude, l’IA d’Anthropic. Cette démarche intervient dans un contexte de tensions sur les conditions d’utilisatio...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Keeper anticipe la menace quantique pour blinder vos mots de passe

👤 Auteur: Julien Lausson

Le gestionnaire de mots de passe Keeper déploie un nouveau standard de chiffrement résistant aux futurs ordinateurs quantiques. Le but : contrer les hackers qui volent des données chiffrées aujourd'hu...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

C’est fini, l’anonymat en ligne est mort et les LLM en sont le fossoyeur

📁 Intelligence Artificielle
👤 Auteur: Amine Baba Aissa
🏷️ Tags: anthropic

Dans une étude publiée mi-février 2026, des chercheurs venus d'ETH Zurich, de MATS Research et d'Anthropic démontrent que les grands modèles de langage (LLM) sont capables de désanonymiser des comptes...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans Wireshark (26 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: déni de service vulnérabilités

De multiples vulnérabilités ont été découvertes dans Wireshark. Elles permettent à un attaquant de provoquer un déni de service à distance....

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans les produits VMware (26 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: déni de service vulnérabilités

De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialit...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans les produits Centreon (26 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: exécution de code vulnérabilités

De multiples vulnérabilités ont été découvertes dans les produits Centreon. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Vulnérabilité dans PostgreSQL (26 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: déni de service

Une vulnérabilité a été découverte dans PostgreSQL. Elle permet à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données....

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans les produits Microsoft (26 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: vulnérabilités

De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans SPIP (26 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: exécution de code vulnérabilités

De multiples vulnérabilités ont été découvertes dans SPIP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une injection SQL (SQLi) et un co...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Vulnérabilité dans Juniper Networks Junos OS Evolved (26 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: exécution de code

Une vulnérabilité a été découverte dans Juniper Networks Junos OS Evolved. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance....

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans les produits Cisco (26 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: déni de service vulnérabilités

De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance....

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Comment télécharger, installer et mettre à jour les applications Kaspersky sur Android ? | Blog officiel de Kaspersky

👤 Auteur: Kaspersky Team

Comment télécharger, installer et mettre à jour les applications Kaspersky sur Android à partir de boutiques alternatives....

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Des bots OpenClaw sont-ils en train de scraper tout le web ? L’outil Scrapling fait courir Cloudflare

📁 OSINT
👤 Auteur: Amine Baba Aissa
🏷️ Tags: scraping réseau

Depuis quelques jours, un outil open-source retient l’attention sur les réseaux sociaux. Son nom : Scrapling. Piloté par des agents IA OpenClaw, il serait capable de contourner toutes les protections ...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Projet PANAME : participez aux tests d’un outil d’audit RGPD des modèles d’IA

📁 Cybersécurité
👤 Auteur: CNIL
🏷️ Tags: CNIL

La CNIL, l’ANSSI, le PEReN et Inria lancent un appel à manifestation d’intérêt pour tester un outil d’audit dénommé PANAME et qui permet d’évaluer la confidentialité des modèles d’IA et leur conformit...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Failles Claude Code : 3 vulnérabilités critiques corrigées par Anthropic

📁 Cybersécurité
👤 Auteur: Amine Baba Aissa
🏷️ Tags: vulnérabilités anthropic

Dans une étude publiée le 25 février 2026, les équipes de Check Point ont dévoilé trois vulnérabilités critiques affectant Claude Code, l'assistant de programmation IA développé par Anthropic.Ces fail...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Arrestation à São Paulo dans une affaire de SMS frauduleux

📁 Télécoms & Fibre
👤 Auteur: Damien Bancal
🏷️ Tags: réseau

Arrestation d’un suspect lié à un réseau de SMS frauduleux et d’équipements télécom clandestins.......

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans Cisco Catalyst SD-WAN (25 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: élévation de privilèges exécution de code vulnérabilités

De multiples vulnérabilités ont été découvertes dans Cisco Catalyst SD-WAN. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

[MàJ] Vulnérabilité dans Cisco Catalyst SD-WAN (25 février 2026)

👤 Auteur: CERT-FR

Une vulnérabilité a été découverte dans Cisco Catalyst SD-WAN. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. Cisco indique que la vulnérabilité CVE-2026-20127 e...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Infractions numériques en France en 2025, la hausse continue

📁 Cybersécurité
👤 Auteur: Damien Bancal
🏷️ Tags: cyber

453 200 infractions numériques en France en 2025 : arnaques, cyberviolences, vols de données et profils des victimes.......

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Vulnérabilité dans les produits Synology (25 février 2026)

👤 Auteur: CERT-FR

Une vulnérabilité a été découverte dans les produits Synology. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et une atteinte à l'intégrité des données....

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans SolarWinds Serv-U (25 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: exécution de code vulnérabilités

De multiples vulnérabilités ont été découvertes dans SolarWinds Serv-U. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de ...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans les produits VMware (25 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: vulnérabilités

De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans GitLab (25 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: déni de service vulnérabilités

De multiples vulnérabilités ont été découvertes dans GitLab. Elles permettent à un attaquant de provoquer un déni de service à distance, une injection de code indirecte à distance (XSS) et un contourn...

📖 Lire la suite → 🔗 Source externe
Cybersécurité

Multiples vulnérabilités dans les produits Trend Micro (25 février 2026)

📁 Cybersécurité
👤 Auteur: CERT-FR
🏷️ Tags: élévation de privilèges exécution de code trend micro vulnérabilités

De multiples vulnérabilités ont été découvertes dans les produits Trend Micro. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges....

📖 Lire la suite → 🔗 Source externe