📊 Veilles thématiques
Cybersécurité
Veille cybersécurité et menaces
19 sources
Voir les articles →
Dark Web
Sources dark web Tor
0 sources
Voir les articles →
Data Science
Big Data et Analytics
3 sources
Voir les articles →
Énergie & Environnement
Transition énergétique
4 sources
Voir les articles →
Géopolitique
Analyse géopolitique
9 sources
Voir les articles →
Intelligence Artificielle
Actualités IA et ML
10 sources
Voir les articles →
Open Source
Projets et outils open source
7 sources
Voir les articles →
OSINT
Intelligence sources ouvertes
8 sources
Voir les articles →
Tech & Innovation
Technologies émergentes
13 sources
Voir les articles →
Télécom & Opérateurs
59 sources
Voir les articles →
📰 Cybersécurité ✕ Effacer le filtre
Numérique en santé : la CNIL et la HAS s’engagent pour renforcer les bonnes pratiques
Cybersécurité
La CNIL et la HAS ont signé le 10 mars 2026 une convention de partenariat. Elle vise à renforcer les bonnes pratiques, notamment en matière de protection des données personnelles et de promotion des droits fondamentaux liés aux outils numériques dans le secteur sanitaire, social …
Quels termes liés à la cybersécurité votre direction pourrait-elle mal interpréter ? | Blog officiel de Kaspersky
Cybersécurité
Pour mettre en œuvre des programmes de cybersécurité efficaces et maintenir l’équipe de sécurité étroitement intégrée à tous les processus opérationnels, le RSSI doit régulièrement démontrer la pertinence de son travail à la direction générale. Pour cela, il faut parler le langag…
Résumé rapide du rapport de Kaspersky « Spam et phishing en 2025 » | Blog officiel de Kaspersky
Cybersécurité
Chaque année, les escrocs inventent de nouvelles façons de piéger les internautes, et 2025 n’a pas fait exception. Au cours de l’année écoulée, notre système anti-phishing a déjoué plus de 554 millions de tentatives de clics sur des liens de phishing, tandis que notre antivirus p…
Principaux risques liés à OpenClaw, Clawdbot, Moltbot | Blog officiel de Kaspersky
Cybersécurité
Tout le monde a probablement entendu parler d’OpenClaw, anciennement connu sous le nom de « Clawdbot » ou « Moltbot », l’assistant d’IA à code source ouvert que l’on peut installer localement sur une machine. Il se connecte à des plateformes de chat populaires telles que WhatsApp…
Phishing via Google Tasks | Blog officiel de Kaspersky
Cybersécurité
Nous avons publié de nombreux articles sur les techniques de phishing utilisées par les pirates pour se servir de divers serveurs légitimes afin d’envoyer des emails. S’ils parviennent à pirater le serveur SharePoint de quelqu’un, ils l’utiliseront. Sinon, ils se contenteront d’e…
CVE-2026-3102 : vulnérabilité de macOS ExifTool dans le traitement des images | Blog officiel de Kaspersky
Cybersécurité
Un ordinateur peut-il être infecté par un programme malveillant simplement à cause du traitement d’une photo, notamment si l’ordinateur en question est un Mac, que beaucoup croient encore (à tort) être intrinsèquement résistant aux programmes malveillants ? Il s’avère que la répo…
Attaques par ransomware contre les écoles et les établissements d’enseignement supérieur : comment protéger les infrastructures éducatives ? | Blog officiel de Kaspersky
Cybersécurité
À l’époque où les ransomwares n’étaient qu’une industrie naissante, l’objectif premier des attaquants était simple : chiffrer les données et extorquer une rançon en échange de leur déchiffrement. C’est pourquoi les cybercriminels ciblaient principalement les entreprises commercia…
Qu’est-ce qu’une attaque de type « navigateur dans le navigateur » et comment repérer une fausse fenêtre de connexion ? | Blog officiel de Kaspersky
Cybersécurité
En 2022, nous nous sommes penchés sur la méthode d’attaque BitB (browser-in-the-browser ou navigateur dans le navigateur), développée initialement par un chercheur en cybersécurité connu sous le nom de mr.d0x. À l’époque, il n’existait aucun exemple d’utilisation de ce modèle dan…
KTAE local et le plug-in IDA Pro | Blog officiel de Kaspersky
Cybersécurité
Dans un article précédent, nous avons présenté un exemple concret de l’utilité de l’attribution des menaces dans les enquêtes sur les incidents. Nous avons également présenté Kaspersky Threat Attribution Engine (KTAE), notre outil permettant de deviner à quel groupe APT en partic…
Variantes de la technique ClickFix | Blog officiel de Kaspersky
Cybersécurité
Il y a environ un an, nous avons publié un article sur la technique ClickFix, qui devenait de plus en plus populaire parmi les cybercriminels. Le principe des attaques utilisant la technique ClickFix consiste à convaincre la victime, sous divers prétextes, d’exécuter une commande…
Chevaux de Troie BeatBanker et BTMOB : techniques d’infection et mesures de protection | Blog officiel de Kaspersky
Cybersécurité
Pour atteindre leurs objectifs malveillants, les développeurs de programmes malveillants Android doivent surmonter plusieurs obstacles successifs : tromper les utilisateurs pour s’introduire dans leurs smartphones, contourner les logiciels de sécurité, persuader les victimes d’ac…
Claude a transformé la modernisation d’un langage zombie
Cybersécurité
Des centaines de milliards de lignes de COBOL tournent encore dans les systèmes critiques des banques et des gouvernements. Problème : les développeurs capables de les maintenir disparaissent, à la retraite ou trop âgés. Claude, l'IA d'Anthropic, promet de résoudre l'équation imp…
Anthropic accuse ses concurrents chinois d’attaques « par distillation »
Cybersécurité
Dans une série de tweets publiés sur X le 23 février 2026, l'entreprise américaine Anthropic, conceptrice des modèles de langage Claude, accuse plusieurs sociétés chinoises d'attaques par distillation. Comprenez : avoir élaboré leurs modèles en se basant sur les résultats produit…
Prélèvement SEPA : une alternative stratégique à la carte de paiement pour les entreprises [Sponso]
Cybersécurité
Les retards ou les échecs de paiement peuvent peser lourd sur la trésorerie d’une entreprise. Avec les solutions de paiement intégrées proposées par Xpollens, le prélèvement SEPA devient un levier efficace pour automatiser les encaissements, contribuer à réduire les impayés et re…
Le Pentagone convoque le PDG d’Anthropic pour faire sauter les garde-fous de son chatbot Claude
Cybersécurité
Le Pentagone et la société Anthropic renégocient l’accès au chatbot Claude sur les réseaux classifiés de l’armée, alors que le ministère américain de la Défense presse les acteurs de l'intelligence artificielle d’assouplir leurs garde-fous.
Voici Nearby Glasses, l’app qui permet de repérer les lunettes Meta Ray-Ban autour de soi
Cybersécurité
Disponible sur le Google Play Store, l'application « Nearby Glasses », développée par un amateur, attire l’attention. Elle permet à ses utilisateurs d’être avertis si des personnes à proximité portent des lunettes « intelligentes », comme les lunettes Ray-Ban de Meta.
Le Pentagone donne 72 heures à Anthropic pour lui fournir un accès illimité à son IA
Cybersécurité
Le ministère américain de la Défense donne 72 heures à Anthropic pour lui accorder un accès sans restriction à son modèle d’intelligence artificielle Claude. En cas de refus, l’entreprise s’expose à de lourdes sanctions.
Failles Claude Code : 3 vulnérabilités critiques corrigées par Anthropic
Cybersécurité
Dans une étude publiée le 25 février 2026, les équipes de Check Point ont dévoilé trois vulnérabilités critiques affectant Claude Code, l'assistant de programmation IA développé par Anthropic.Ces failles exploitent la manière dont l'agent gère les fichiers de configuration du pro…
Des bots OpenClaw sont-ils en train de scraper tout le web ? L’outil Scrapling fait courir Cloudflare
Cybersécurité
Depuis quelques jours, un outil open-source retient l’attention sur les réseaux sociaux. Son nom : Scrapling. Piloté par des agents IA OpenClaw, il serait capable de contourner toutes les protections anti-scraping du web. Alors, nouvelle crainte disproportionnée ? Cloudflare, en …
C’est fini, l’anonymat en ligne est mort et les LLM en sont le fossoyeur
Cybersécurité
Dans une étude publiée mi-février 2026, des chercheurs venus d'ETH Zurich, de MATS Research et d'Anthropic démontrent que les grands modèles de langage (LLM) sont capables de désanonymiser des comptes en ligne à grande échelle, avec une précision et une rapidité inédites.