📊 Veilles thématiques
Cybersécurité
Veille cybersécurité et menaces
19 sources
Voir les articles →
Dark Web
Sources dark web Tor
0 sources
Voir les articles →
Data Science
Big Data et Analytics
3 sources
Voir les articles →
Énergie & Environnement
Transition énergétique
4 sources
Voir les articles →
Géopolitique
Analyse géopolitique
9 sources
Voir les articles →
Intelligence Artificielle
Actualités IA et ML
10 sources
Voir les articles →
Open Source
Projets et outils open source
7 sources
Voir les articles →
OSINT
Intelligence sources ouvertes
8 sources
Voir les articles →
Tech & Innovation
Technologies émergentes
13 sources
Voir les articles →
Télécom & Opérateurs
59 sources
Voir les articles →
📰 Tous les articles
Réglementation européenne sur les biotechnologies : le CEPD et le Contrôleur européen de la protection des données publient un avis
Cybersécurité
Réglementation européenne sur les biotechnologies : le CEPD et le Contrôleur européen de la protection des données publient un avis 12 mars 2026 Le CEPD et l'EDPS soutiennent l'harmonisation des essais cliniques dans le cadre de la réglementation européenne sur les biotechnologie…
La CNIL sera présente au Forum InCyber (FIC) du 31 mars au 2 avril 2026
Cybersécurité
La CNIL sera présente au Forum InCyber (FIC) du 31 mars au 2 avril 2026 12 mars 2026 La CNIL sera présente au Forum InCyber (FIC) 2026 à Lille Grand Palais au stand D3 pour répondre aux questions du public et des professionnels. La présidente de la CNIL, Marie-Laure Denis, interv…
Règlement sur la gouvernance des données : FAQ sur les organisations altruistes des données reconnues dans l’Union européenne
Cybersécurité
Règlement sur la gouvernance des données : FAQ sur les organisations altruistes des données reconnues dans l’Union européenne 10 mars 2026 Le règlement sur la gouvernance des données (DGA) crée un statut d’organisation altruiste en matière de données reconnue dans l’UE (OAD). Ces…
Le 8 mars à la CNIL : paroles et regards autour des droits des femmes et de l’égalité professionnelle
Cybersécurité
Le 8 mars à la CNIL : paroles et regards autour des droits des femmes et de l’égalité professionnelle 09 mars 2026 À l’occasion de la Journée internationale des droits des femmes, célébrée le 8 mars 2026, la CNIL a donné la parole à trois anciennes agentes afin de mettre en persp…
Clôture de l’injonction prononcée à l’encontre de la société KASPR
Cybersécurité
Clôture de l’injonction prononcée à l’encontre de la société KASPR 06 mars 2026 Par délibération du 4 mars 2026, la CNIL a clôturé l’injonction prononcée le 5 décembre 2024 à l’encontre de la société KASPR. Diminuer la taille de la police Augmenter la taille de la police Le conte…
« L’air ici est un véritable cocktail toxique » : le bassin minier du Kazakhstan qui fournit la France en titane suffoque sous un nuage de pollution
Énergie & Environnement
DANIL USMANOV POUR « LE MONDE » « L’air ici est un véritable cocktail toxique » : le bassin minier du Kazakhstan qui fournit la France en titane suffoque sous un nuage de pollution Par Emma Collet (Oust-Kamenogorsk [Kazakhstan], envoyée spéciale) Publié le 14 mars 2026 à 05h45 Te…
La guerre au Moyen-Orient, un choc et une aubaine pour TotalEnergies
Énergie & Environnement
Patrick Pouyanné, PDG de TotalEnergies, au côté du vice-président du groupe italien Eni, et des ministres de l’énergie qatari et libanais, à Beyrouth, le 29 janvier 2023. PICTURE ALLIANCE/DPA VIA GETTY IMAGES Un petit geste pour les consommateurs. Jeudi 12 mars, TotalEnergies a a…
Guerre au Moyen-Orient : les fabricants de semi-conducteurs s’inquiètent pour leur approvisionnement en hélium
Énergie & Environnement
Les installations de production de gaz naturel liquéfié de QatarEnergy, dans la zone industrielle de Ras Laffan, au Qatar, le 2 mars 2026. STRINGER / REUTERS Le pétrole, le gaz naturel liquéfié (GNL) ou les engrais ne sont pas les seules matières premières dont la production et l…
Vidéo. Deux pétroliers attaqués au large de l’Irak
Énergie & Environnement
Cet article vous est offert Pour lire gratuitement cet article réservé aux abonnés, connectez-vous Se connecter Vous n'êtes pas inscrit sur Le Monde ? Inscrivez-vous gratuitement Deux navires pétroliers ont été attaqués dans les eaux territoriales irakiennes. La frappe a fait au …
Face à la flambée des prix du pétrole, le Canada rêve de se transformer en « superpuissance énergétique »
Énergie & Environnement
Une installation de l’entreprise canadienne spécialisée dans l’extraction, la transformation et la distribution de pétrole, Syncrude, près de Fort McMurray (Alberta, Canada), le 24 novembre 2025. PAT KANE/NYT-REDUX-RÉA La fermeture du détroit d’Ormuz, passage névralgique par lequ…
Prix des carburants : « Quand on est très juste, la moindre dépense qui augmente, on le sent fort »
Énergie & Environnement
Dans la banlieue de Toulouse, le 12 mars 2026. LIONEL BONAVENTURE/AFP Aide à domicile en milieu rural dans la campagne du Boulonnais (Pas-de-Calais), Arlette Delvinquière a vite deviné qu’aussi éloigné que soit le conflit au Moyen-Orient, il ne serait pas sans conséquence pour el…
Pétrole et gaz : les conséquences en Europe de la crise énergétique liée à la guerre au Moyen-Orient en six graphiques
Énergie & Environnement
BEN STANSALL/AFP Pétrole et gaz : les conséquences en Europe de la crise énergétique liée à la guerre au Moyen-Orient en six graphiques Par Eric Albert et Blandine Berthe (Infographie) Publié le 14 mars 2026 à 15h00, modifié le 15 mars 2026 à 02h11 Article réservé aux abonnés En …
The Tech Traveler’s Guide to Las Vegas: Where to Stay, Eat, and Recharge
Tech & Innovation
In TransitPortlandChicagoSeattleSan FranciscoTwin CitiesDumboSave this storySave this storyLas Vegas is a Rorschach test, a depiction of the inner self turned outward by forces great, gaudy, and frankly ridiculous. It is a spectacle, a sham, a show, and a topic upon which no one …
Oracle EBS Hack: Only 4 Corporate Giants Still Silent on Potential Impact
Cybersécurité
Several global giants listed as victims of the recent hacking campaign targeting Oracle E-Business Suite (EBS) customers have remained mum on the impact of the cybersecurity incident. The Cl0p ransomware and extortion group has taken credit for the EBS hacking campaign, which inv…
North Korean APTs Use AI to Enhance IT Worker Scams
Cybersécurité
Threat IntelligenceCyber RiskCybersecurity OperationsVulnerabilities & ThreatsNewsNorth Korean APTs Use AI to Enhance IT Worker ScamsDPRK worker scams are old hat, but they're still working, thanks to AI tools that help with everything from face swapping to daily emails.Nate Nels…
ThreatsDay Bulletin: OAuth Trap, EDR Killer, Signal Phishing, Zombie ZIP, AI Platform Hack & More
Cybersécurité
Ravie LakshmananMar 12, 2026Cybersecurity / Hacking News Another Thursday, another pile of weird security stuff that somehow happened in just seven days. Some of it is clever. Some of it is lazy. A few bits fall into that uncomfortable category of “yeah… this is probably going …
Incroyable hack : il « bidouille » son aspirateur DJI et accède involontairement aux appareils de 7000 foyers
Cybersécurité
Lecture Zen Résumer l'article Un utilisateur a découvert par hasard une faille de sécurité majeure sur les aspirateurs connectés de DJI, permettant d'accéder à des milliers de caméras à travers le monde. L'exploitation du système MQTT non sécurisé a permis de contrôler environ 7 …
Piratage CEGEDIM : l'entreprise confirme la fuite d'«annotations personnelles» de milliers de médecins
Cybersécurité
Lecture Zen Résumer l'article France 2 dévoile une fuite massive sur le dark web de données de consultations médicales, touchant entre 11 et 15 millions de personnes. Les données proviendraient de Cegedim, fournisseur de logiciels de gestion médicale en France, mais l'entreprise …
Sumeria (ex-Lydia) : vérifiez vite votre compte avant le 12 mars pour éviter ces frais
Cybersécurité
Lecture Zen Résumer l'article Sumeria introduit des frais d’inactivité de 3 € par mois pour les comptes dormants. Les anciens clients Lydia dont le compte a été migré automatiquement sont particulièrement exposés. L’inactivité est désormais définie par l’absence d’opérations pend…
Il pensait avoir trouvé le hack ultime pour utiliser Claude Opus 4.6 à l'œil, mais la réalité est tout autre
Cybersécurité
Lecture Zen Résumer l'article Le chercheur Yousif Astarabadi a réussi à exploiter une faille dans Perplexity Computer pour utiliser Claude Opus 4.6 sans frais apparents, en modifiant le fichier .npmrc pour exécuter un script au démarrage du programme. Il conclut à tort que l'accè…