📊 Veilles thématiques
Cybersécurité
Veille cybersécurité et menaces
34 sources
Voir les articles →
Dark Web
Sources dark web Tor
0 sources
Voir les articles →
Data Science
Big Data et Analytics
3 sources
Voir les articles →
Énergie & Environnement
Transition énergétique
4 sources
Voir les articles →
Géopolitique
Analyse géopolitique
9 sources
Voir les articles →
Intelligence Artificielle
Actualités IA et ML
22 sources
Voir les articles →
Open Source
Projets et outils open source
7 sources
Voir les articles →
OSINT
Intelligence sources ouvertes
8 sources
Voir les articles →
Tech & Innovation
Technologies émergentes
26 sources
Voir les articles →
Télécom & Opérateurs
58 sources
Voir les articles →
📰 Tous les articles
Actualité : Café : cette limite de tasses par jour protégerait vraiment votre santé mentale… si vous ne la franchissez pas
Télécom & Opérateurs
Une étude menée au Royaume-Uni sur 461 586 adultes suivis pendant 13 ans bouscule nos certitudes sur le lien entre café et santé mentale. Jusqu'où une consommation quotidienne peut-elle réellement aider sans basculer dans l'excès ?
Actualité : L'écran PC Samsung Odyssey G5 G50D de 32 pouces est à son meilleur prix chez Amazon
Télécom & Opérateurs
Un écran 32 pouces pensé pour le jeu, avec image fluide et couleurs bien marquées. Certains diront que ça change l'expérience, surtout quand on aime la compétition.
Actualité : Samsung Galaxy Watch 9 : la capacité de la batterie en fuite, faut-il craindre pour son autonomie ?
Télécom & Opérateurs
Tandis que la Galaxy Watch 9 est attendue pour l'été 2026, les premières fuites concernant sa batterie de 435 mAh suggèrent une évolution prudente. Entre stagnation de l'autonomie et incertitudes sur l'intégration de la nouvelle puce Snapdragon Wear Elite, Samsung devra miser sur…
Actualité : La litière autonettoyante PetSafe Scoopfree Smartspin veut vous faire oublier la pelle
Télécom & Opérateurs
PetSafe propose maintenant en France Scoopfree Smartspin, un bac à litière autonettoyant et connecté destiné à simplifier l’entretien quotidien des propriétaires de chats. Nettoyage automatisé, suivi du poids et application mobile : l’objet promet de transformer une tâche peu app…
Actualité : Oscars 2026 : Sinners, Une Bataille après l'autre… Où voir les films primés en streaming ?
Télécom & Opérateurs
Les statuettes dorées des Oscars 2026 viennent d'être distribuées aux films Sinners, Une bataille après l'autre, Évanouis ou encore Kpop Demon Hunters... Voici où retrouver tous ces longs-métrages sur les plateformes de streaming et ailleurs.
Actualité : Hausse du carburant : comment calculer vos économies réelles en passant à la voiture électrique
Télécom & Opérateurs
Alors que le coût des carburants flambe, certains automobilistes pourraient être tentés par la voiture électrique. Voici comment calculer les économies possibles et quelques exemples.
Actualité : iFixit démonte le MacBook Neo : une facilité déconcertante qui marque un tournant historique chez Apple
Télécom & Opérateurs
Le MacBook Neo a une belle surprise côté réparabilité, avec des composants et une batterie clairement plus accessibles, et donc faciles à changer, par rapport aux autres ordinateurs portables d’Apple.
Numérique en santé : la CNIL et la HAS s’engagent pour renforcer les bonnes pratiques
Cybersécurité
La CNIL et la HAS ont signé le 10 mars 2026 une convention de partenariat. Elle vise à renforcer les bonnes pratiques, notamment en matière de protection des données personnelles et de promotion des droits fondamentaux liés aux outils numériques dans le secteur sanitaire, social …
Chevaux de Troie BeatBanker et BTMOB : techniques d’infection et mesures de protection | Blog officiel de Kaspersky
Cybersécurité
Pour atteindre leurs objectifs malveillants, les développeurs de programmes malveillants Android doivent surmonter plusieurs obstacles successifs : tromper les utilisateurs pour s’introduire dans leurs smartphones, contourner les logiciels de sécurité, persuader les victimes d’ac…
Variantes de la technique ClickFix | Blog officiel de Kaspersky
Cybersécurité
Il y a environ un an, nous avons publié un article sur la technique ClickFix, qui devenait de plus en plus populaire parmi les cybercriminels. Le principe des attaques utilisant la technique ClickFix consiste à convaincre la victime, sous divers prétextes, d’exécuter une commande…
KTAE local et le plug-in IDA Pro | Blog officiel de Kaspersky
Cybersécurité
Dans un article précédent, nous avons présenté un exemple concret de l’utilité de l’attribution des menaces dans les enquêtes sur les incidents. Nous avons également présenté Kaspersky Threat Attribution Engine (KTAE), notre outil permettant de deviner à quel groupe APT en partic…
Qu’est-ce qu’une attaque de type « navigateur dans le navigateur » et comment repérer une fausse fenêtre de connexion ? | Blog officiel de Kaspersky
Cybersécurité
En 2022, nous nous sommes penchés sur la méthode d’attaque BitB (browser-in-the-browser ou navigateur dans le navigateur), développée initialement par un chercheur en cybersécurité connu sous le nom de mr.d0x. À l’époque, il n’existait aucun exemple d’utilisation de ce modèle dan…
Attaques par ransomware contre les écoles et les établissements d’enseignement supérieur : comment protéger les infrastructures éducatives ? | Blog officiel de Kaspersky
Cybersécurité
À l’époque où les ransomwares n’étaient qu’une industrie naissante, l’objectif premier des attaquants était simple : chiffrer les données et extorquer une rançon en échange de leur déchiffrement. C’est pourquoi les cybercriminels ciblaient principalement les entreprises commercia…
CVE-2026-3102 : vulnérabilité de macOS ExifTool dans le traitement des images | Blog officiel de Kaspersky
Cybersécurité
Un ordinateur peut-il être infecté par un programme malveillant simplement à cause du traitement d’une photo, notamment si l’ordinateur en question est un Mac, que beaucoup croient encore (à tort) être intrinsèquement résistant aux programmes malveillants ? Il s’avère que la répo…
Phishing via Google Tasks | Blog officiel de Kaspersky
Cybersécurité
Nous avons publié de nombreux articles sur les techniques de phishing utilisées par les pirates pour se servir de divers serveurs légitimes afin d’envoyer des emails. S’ils parviennent à pirater le serveur SharePoint de quelqu’un, ils l’utiliseront. Sinon, ils se contenteront d’e…
Principaux risques liés à OpenClaw, Clawdbot, Moltbot | Blog officiel de Kaspersky
Cybersécurité
Tout le monde a probablement entendu parler d’OpenClaw, anciennement connu sous le nom de « Clawdbot » ou « Moltbot », l’assistant d’IA à code source ouvert que l’on peut installer localement sur une machine. Il se connecte à des plateformes de chat populaires telles que WhatsApp…
Résumé rapide du rapport de Kaspersky « Spam et phishing en 2025 » | Blog officiel de Kaspersky
Cybersécurité
Chaque année, les escrocs inventent de nouvelles façons de piéger les internautes, et 2025 n’a pas fait exception. Au cours de l’année écoulée, notre système anti-phishing a déjoué plus de 554 millions de tentatives de clics sur des liens de phishing, tandis que notre antivirus p…
Quels termes liés à la cybersécurité votre direction pourrait-elle mal interpréter ? | Blog officiel de Kaspersky
Cybersécurité
Pour mettre en œuvre des programmes de cybersécurité efficaces et maintenir l’équipe de sécurité étroitement intégrée à tous les processus opérationnels, le RSSI doit régulièrement démontrer la pertinence de son travail à la direction générale. Pour cela, il faut parler le langag…
Free déploie rapidement une nouvelle mise à jour de toutes les Freebox
Télécom & Opérateurs
Depuis la précédente mise à jour, des abonnés ne pouvaient plus visualiser les enregistrements effectuées via leur Freebox. Après avoir déployé le 12 mars dernier, une version 4.9.17 des serveurs Freebox Pop, Révolution, Delta, Ultra et mini 4K, Free a très vite déployé une secon…
Le saviez-vous : un mode spécial peut améliorer la fluidité de Free TV sur votre Smart TV
Télécom & Opérateurs
Améliorer son expérience sur Free TV, c’est possible en quelque clics sur certains téléviseurs connectés. Sur les téléviseurs connectés, les performances d’une application peuvent parfois varier selon la puissance de l’appareil. Pour améliorer l’expérience sur certains modèles, F…