📊 Veilles thématiques
Cybersécurité
Veille cybersécurité et menaces
19 sources
Voir les articles →
Dark Web
Sources dark web Tor
0 sources
Voir les articles →
Data Science
Big Data et Analytics
3 sources
Voir les articles →
Énergie & Environnement
Transition énergétique
4 sources
Voir les articles →
Géopolitique
Analyse géopolitique
9 sources
Voir les articles →
Intelligence Artificielle
Actualités IA et ML
10 sources
Voir les articles →
Open Source
Projets et outils open source
7 sources
Voir les articles →
OSINT
Intelligence sources ouvertes
8 sources
Voir les articles →
Tech & Innovation
Technologies émergentes
13 sources
Voir les articles →
Télécom & Opérateurs
59 sources
Voir les articles →
📰 Cybersécurité ✕ Effacer le filtre
Objet: Vulnérabilité dans les produits Moxa
Cybersécurité
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 08 avril 2026 N° CERTFR-2026-AVI-0405 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Vulnérabilité dans les produits Moxa Gestion du document Référence CERTFR-2026-AVI-0405 Titre Vul…
Objet: Vulnérabilité dans HPE Aruba Networking Private 5G Core
Cybersécurité
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 08 avril 2026 N° CERTFR-2026-AVI-0402 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Vulnérabilité dans HPE Aruba Networking Private 5G Core Gestion du document Référence CERTFR-2026…
Objet: Multiples vulnérabilités dans les produits Microsoft
Cybersécurité
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 08 avril 2026 N° CERTFR-2026-AVI-0406 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Multiples vulnérabilités dans les produits Microsoft Gestion du document Référence CERTFR-2026-AV…
Objet: Multiples vulnérabilités dans les produits Mozilla
Cybersécurité
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 08 avril 2026 N° CERTFR-2026-AVI-0404 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Multiples vulnérabilités dans les produits Mozilla Gestion du document Référence CERTFR-2026-AVI-…
Objet: Multiples vulnérabilités dans OpenSSL
Cybersécurité
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 08 avril 2026 N° CERTFR-2026-AVI-0403 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Multiples vulnérabilités dans OpenSSL Gestion du document Référence CERTFR-2026-AVI-0403 Titre Mu…
Municipales 2026 : le bilan de l’observatoire des élections de la CNIL
Cybersécurité
Municipales 2026 : le bilan de l’observatoire des élections de la CNIL 08 avril 2026 À l’occasion des élections municipales des 15 et 22 mars 2026, la CNIL a reçu 739 signalements, majoritairement pour des opérations de prospection par SMS (63 %), et a instruit 81 plaintes. À ce …
KFC France alerte sur une fuite de données
Cybersécurité
KFC France alerte sur une fuite de données Colonel Club et sur le risque de phishing, SMS frauduleux et usurpation.
Outil PIA : téléchargez et installez le logiciel de la CNIL
Cybersécurité
Outil PIA : téléchargez et installez le logiciel de la CNIL 07 avril 2026 Le logiciel open source PIA facilite la conduite et la formalisation d’analyses d’impact relatives à la protection des données (AIPD) telles que prévues par le RGPD. Diminuer la taille de la police Augmente…
Objet: Multiples vulnérabilités dans GLPI
Cybersécurité
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 07 avril 2026 N° CERTFR-2026-AVI-0401 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Multiples vulnérabilités dans GLPI Gestion du document Référence CERTFR-2026-AVI-0401 Titre Multi…
Objet: Vulnérabilité dans Fortinet FortiClientEMS
Cybersécurité
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 07 avril 2026 N° CERTFR-2026-AVI-0400 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Vulnérabilité dans Fortinet FortiClientEMS Gestion du document Référence CERTFR-2026-AVI-0400 Tit…
Objet: Multiples vulnérabilités dans Google Android
Cybersécurité
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 07 avril 2026 N° CERTFR-2026-AVI-0399 Affaire suivie par: CERT-FR Avis du CERT-FR Objet: Multiples vulnérabilités dans Google Android Gestion du document Référence CERTFR-2026-AVI-0399 T…
Objet: Bulletin d'actualité CERTFR-2026-ACT-015
Cybersécurité
Premier Ministre S.G.D.S.N Agence nationalede la sécurité dessystèmes d'information Paris, le 07 avril 2026 N° CERTFR-2026-ACT-015 Affaire suivie par: CERT-FR Bulletin d'actualité du CERT-FR Objet: Bulletin d'actualité CERTFR-2026-ACT-015 Gestion du document Référence CERTFR-2026…
Axios compromis : une attaque discrète au cœur du code
Cybersécurité
Axios sur npm révèle une attaque supply chain où deux versions compromises ont diffusé un RAT sur Windows, macOS et Linux.
Accompagnement des professionnels : le programme de travail de la CNIL pour 2026
Cybersécurité
Accompagnement des professionnels : le programme de travail de la CNIL pour 2026 07 avril 2026 En 2026, la CNIL poursuit son accompagnement des acteurs publics et privés dans leur mise en conformité avec le RGPD et de certaines dispositions du RIA. S’appuyant sur un dialogue régu…
L’identité est le nouveau périmètre : surmonter les points faibles d’Active Directory
Cybersécurité
Un quart de siècle après son apparition, Windows Active Directory (AD) définit toujours les réseaux sur site. Mais il faut l’admettre : AD est un système d’identité vieillissant. Il a été conçu pour une époque plus simple, où la sécurité ne signifiait qu’une chose : un réseau int…
VoIP : des avantages très concrets pour les PME et les ETI
Cybersécurité
Longtemps réservée aux grandes organisations ou perçue comme un simple sujet technique, la VoIP s’est imposée comme un outil de communication central pour les entreprises. Plus souple, plus simple à piloter et souvent mieux adaptée aux usages modernes, elle répond aux besoins trè…
Un pirate menace une femme enceinte par téléphone : certains pirates français sont-ils devenus des enfoirés ?
Cybersécurité
Valentine, future maman, menacée par des escrocs, révèle comment les données volées servent à terroriser et extorquer.
Le rôle de Bubble dans les escroqueries par phishing
Cybersécurité
Il existe toute une gamme de générateurs d’applications reposant sur l’IA qui promettent de donner vie à vos idées rapidement et sans effort. Malheureusement, nous savons exactement qui est toujours à l’affût de nouvelles idées à concrétiser, principalement parce que nous sommes …
Intégration de chevaux de Troie dans les solutions Trivy, Checkmarx et LiteLLM | Blog officiel de Kaspersky
Cybersécurité
Des millions de pipelines de développement logiciel automatisés s’appuient sur des outils de sécurité, comme Trivy et Checkmarx AST, intégrés au processus de compilation. Et ce sont précisément ces solutions réputées fiables qui ont récemment servi de point d’entrée à l’une des a…
Du spam dans l’écosystème npm : de quoi s’agit-il et pourquoi est-ce dangereux ?
Cybersécurité
Qu’est-ce que les termes « bakso », « sate » et « rendang » vous évoquent ? Pour beaucoup, la réponse est « rien », les gourmets y verront des plats indonésiens, tandis que ceux qui suivent l’actualité de la cybersécurité penseront à une attaque contre l’écosystème Node Package M…