📊 Veilles thématiques
📰 Articles récents
Liste infostealer de 8,29 millions d’identifiants liée à des sites web dont plus de 194 000 Français
Découverte d'une liste infostealer de 8,29 millions identifiants avec sites, login et mots de passe réutilisables.......
Découverte d’un espace qui qui flirte avec l’ombre : quand la veille vulnérabilités devient un manuel d’attaque
Un canal présenté comme "CVE Exchange" diffuse vulnérabilités, PoC et contenus offensifs. Quand un malveillant ouvre un espace pour faciliter les attaques.......
Vente pirate : découverte d’un Fichier « Google » de 3 To à 0,1 BTC
Un fichier « Google » de 3 To vendu 0,1 BTC découvert par ZATAZ décrit ce qui semble être un export CRM et les risques cyber liés aux données clients.......
J’ai transféré mes bitcoins à des escrocs pendant que je préparais une purée de pommes de terre
Je suis journaliste tech depuis 20 ans, j'ai écrit quantité d’articles sur la cybersécurité. Et je me suis quand même fait arnaquer comme un bleu par un faux conseiller Binance. Témoignage d'une escro...
Cyber actualités de la semaine du 27 février 2026
Cette semaine, l’actualité cyber n’a laissé aucun répit. cyber attaques, fuites de données et opérations judiciaires ont marqué l'environnement de nos vies numériques.......
Iran : pourquoi le pays a soudainement disparu des radars Internet ?
Ce samedi 28 février 2026, alors que des explosions retentissaient à Téhéran, Ispahan et dans plusieurs autres villes iraniennes, l'accès à Internet s'est effondré dans tout le pays. Un signal devenu ...
Crypto : le mythe des réseaux sociaux
Enlèvements crypto : analyse sur le rôle des fuites de données dans des cas français !......
Anthropic mis dehors par Trump, OpenAI prend sa place avec les mêmes garanties
La nuit du 27 au 28 février 2026 aura été agitée de l'autre côté de l'Atlantique. Donald Trump a ordonné l'exclusion immédiate d'Anthropic de toutes les agences fédérales américaines, après le refus d...
Phishing via Google Tasks | Blog officiel de Kaspersky
Les cybercriminels envoient des liens de phishing en exploitant les notifications Google Tasks....
Fuite de données chez Réglo Mobile
Fuite de données chez Réglo Mobile après une attaque visant un sous-traitant en février 2026.......
Cegedim Santé piraté, millions de patients exposés ?
Fuite chez Cegedim Santé, millions de données patients exposées et zones d’ombre persistantes. ZATAZ vous raconte l'histoire folle d'une fuite de données qui date de plusieurs semaines.......
Principaux risques liés à OpenClaw, Clawdbot, Moltbot | Blog officiel de Kaspersky
Risques fondamentaux et vulnérabilités découvertes dans l’agent d’IA autonome OpenClaw, et comment les maîtriser...
Le pirate Batista raconte ses méthodes d’attaque
Il fait trembler le web français depuis des mois. Le pirate Batista explique comment il aurait fait plier certaines des plus importantes sociétés françaises.......
Multiples vulnérabilités dans Microsoft Edge (27 février 2026)
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....
Multiples vulnérabilités dans le noyau Linux d'Ubuntu (27 février 2026)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte...
Vulnérabilité dans Stormshield Network Security (27 février 2026)
Une vulnérabilité a été découverte dans Stormshield Network Security. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité....
Multiples vulnérabilités dans les produits Elastic (27 février 2026)
De multiples vulnérabilités ont été découvertes dans les produits Elastic. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de servic...
Multiples vulnérabilités dans le noyau Linux de SUSE (27 février 2026)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilège...
Multiples vulnérabilités dans les produits Microsoft (27 février 2026)
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentia...
Multiples vulnérabilités dans les produits IBM (27 février 2026)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à ...
Multiples vulnérabilités dans les produits Centreon (27 février 2026)
De multiples vulnérabilités ont été découvertes dans les produits Centreon. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l...
Multiples vulnérabilités dans le noyau Linux de Red Hat (27 février 2026)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confiden...
Anthropic tient tête au Pentagone et refuse de transformer son IA en outil de surveillance de masse
Le bras de fer entre Anthropic et le Pentagone se durcit après la publication d’un billet de blog refusant de lever certaines restrictions d’usage de Claude. Le Department of War exige une autorisatio...
Keeper anticipe la menace de l’ordinateur quantique en rehaussant le blindage de vos mots de passe
Le gestionnaire de mots de passe Keeper déploie un nouveau standard de chiffrement résistant aux futurs ordinateurs quantiques. Le but : contrer les hackers qui volent des données chiffrées aujourd'hu...
Keeper anticipe la menace de l’ordinateur quantique en augmentant le blindage de vos mots de passe
Le gestionnaire de mots de passe Keeper déploie un nouveau standard de chiffrement résistant aux futurs ordinateurs quantiques. Le but : contrer les hackers qui volent des données chiffrées aujourd'hu...
Fuite de dossiers médicaux : une immense base de données expose les consultations de millions de Français
Dans une enquête diffusée le 26 février 2026, France 2 révèle l'existence d'une base de données en libre accès sur le dark web, exposant entre 11 et 15 millions de personnes. Le fichier contient des i...
Le Pentagone intensifie la pression sur Anthropic et consulte ses partenaires industriels
Le Department of War a sollicité Boeing et Lockheed Martin afin d’évaluer leur usage de Claude, l’IA d’Anthropic. Cette démarche intervient dans un contexte de tensions sur les conditions d’utilisatio...
Keeper anticipe la menace quantique pour blinder vos mots de passe
Le gestionnaire de mots de passe Keeper déploie un nouveau standard de chiffrement résistant aux futurs ordinateurs quantiques. Le but : contrer les hackers qui volent des données chiffrées aujourd'hu...
C’est fini, l’anonymat en ligne est mort et les LLM en sont le fossoyeur
Dans une étude publiée mi-février 2026, des chercheurs venus d'ETH Zurich, de MATS Research et d'Anthropic démontrent que les grands modèles de langage (LLM) sont capables de désanonymiser des comptes...
Multiples vulnérabilités dans Wireshark (26 février 2026)
De multiples vulnérabilités ont été découvertes dans Wireshark. Elles permettent à un attaquant de provoquer un déni de service à distance....
Multiples vulnérabilités dans les produits VMware (26 février 2026)
De multiples vulnérabilités ont été découvertes dans les produits VMware. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialit...
Multiples vulnérabilités dans les produits Centreon (26 février 2026)
De multiples vulnérabilités ont été découvertes dans les produits Centreon. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l...
Vulnérabilité dans PostgreSQL (26 février 2026)
Une vulnérabilité a été découverte dans PostgreSQL. Elle permet à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données....
Multiples vulnérabilités dans les produits Microsoft (26 février 2026)
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....
Multiples vulnérabilités dans SPIP (26 février 2026)
De multiples vulnérabilités ont été découvertes dans SPIP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une injection SQL (SQLi) et un co...
Vulnérabilité dans Juniper Networks Junos OS Evolved (26 février 2026)
Une vulnérabilité a été découverte dans Juniper Networks Junos OS Evolved. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance....
Multiples vulnérabilités dans les produits Cisco (26 février 2026)
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance....
Comment télécharger, installer et mettre à jour les applications Kaspersky sur Android ? | Blog officiel de Kaspersky
Comment télécharger, installer et mettre à jour les applications Kaspersky sur Android à partir de boutiques alternatives....
Des bots OpenClaw sont-ils en train de scraper tout le web ? L’outil Scrapling fait courir Cloudflare
Depuis quelques jours, un outil open-source retient l’attention sur les réseaux sociaux. Son nom : Scrapling. Piloté par des agents IA OpenClaw, il serait capable de contourner toutes les protections ...
Projet PANAME : participez aux tests d’un outil d’audit RGPD des modèles d’IA
La CNIL, l’ANSSI, le PEReN et Inria lancent un appel à manifestation d’intérêt pour tester un outil d’audit dénommé PANAME et qui permet d’évaluer la confidentialité des modèles d’IA et leur conformit...
Failles Claude Code : 3 vulnérabilités critiques corrigées par Anthropic
Dans une étude publiée le 25 février 2026, les équipes de Check Point ont dévoilé trois vulnérabilités critiques affectant Claude Code, l'assistant de programmation IA développé par Anthropic.Ces fail...
Arrestation à São Paulo dans une affaire de SMS frauduleux
Arrestation d’un suspect lié à un réseau de SMS frauduleux et d’équipements télécom clandestins.......
Multiples vulnérabilités dans Cisco Catalyst SD-WAN (25 février 2026)
De multiples vulnérabilités ont été découvertes dans Cisco Catalyst SD-WAN. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de...
[MàJ] Vulnérabilité dans Cisco Catalyst SD-WAN (25 février 2026)
Une vulnérabilité a été découverte dans Cisco Catalyst SD-WAN. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. Cisco indique que la vulnérabilité CVE-2026-20127 e...
Infractions numériques en France en 2025, la hausse continue
453 200 infractions numériques en France en 2025 : arnaques, cyberviolences, vols de données et profils des victimes.......
Vulnérabilité dans les produits Synology (25 février 2026)
Une vulnérabilité a été découverte dans les produits Synology. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données et une atteinte à l'intégrité des données....
Multiples vulnérabilités dans SolarWinds Serv-U (25 février 2026)
De multiples vulnérabilités ont été découvertes dans SolarWinds Serv-U. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de ...
Multiples vulnérabilités dans les produits VMware (25 février 2026)
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....
Multiples vulnérabilités dans GitLab (25 février 2026)
De multiples vulnérabilités ont été découvertes dans GitLab. Elles permettent à un attaquant de provoquer un déni de service à distance, une injection de code indirecte à distance (XSS) et un contourn...
Multiples vulnérabilités dans les produits Trend Micro (25 février 2026)
De multiples vulnérabilités ont été découvertes dans les produits Trend Micro. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges....