Veille Cybersécurité

- La France prend la présidence du Groupe de travail sur la cybersécurité du G7le 30 janvier 2026 à 10h00
Face à l’intensification et à la diversification des cybermenaces, la cybersécurité constitue un enjeu stratégique majeur pour la sécurité […]
- L’ANSSI étoffe le volet opérationnel de son corpus sur la remédiationle 13 janvier 2026 à 11h05
Ces deux documents viennent compléter le volet opérationnel de la remédiation, en particulier pour aider la mise en œuvre ou
- Le dispositif national de cybersécurité se renforce grâce aux centres de réponse à incident aux niveaux territorial, sectoriel et ministérielle 8 janvier 2026 à 7h00
L’écosystème français de la cybersécurité se développe fortement et l’ANSSI est un des acteurs qui encourage cette transformation. Face à
- Le site de l’ANSSI évolue pour plus de lisibilitéle 11 décembre 2025 à 7h00
Le site cyber.gouv.fr de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), évolue pour mieux répondre aux besoins des
- Etat de la menace informatique sur les équipements mobilesle 26 novembre 2025 à 7h00
L’omniprésence, l’usage systématique des smartphones et la multiplication des fonctionnalités et données qu’ils traitent en font des cibles […]
- NIS 2 : les entités assujetties peuvent se pré-enregistrerle 24 novembre 2025 à 7h00
Le service de pré-enregistrement des entités assujetties à la directive NIS 2 est désormais disponible. Dans le cadre de la
- L’ANSSI vous donne rendez-vous à la ECW 2025le 10 novembre 2025 à 7h00
Du 17 au 20 novembre 2025, l’ANSSI participera à la 10e édition de l’European Cyber Week (ECW) organisée par le
- L’ANSSI réunit son conseil scientifique le temps d’une journéele 4 novembre 2025 à 7h00
Le 4 novembre 2025 a eu lieu la journée du conseil scientifique de l’ANSSI qui a réuni membres du conseil

- Bulletin d’actualité CERTFR-2026-ACT-005 (02 février 2026)le 2 février 2026 à 0h00
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne […]
- Multiples vulnérabilités dans les produits VMware (02 février 2026)le 2 février 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un problème de […]
- Vulnérabilité dans ESET Inspect Connector (02 février 2026)le 2 février 2026 à 0h00
Une vulnérabilité a été découverte dans ESET Inspect Connector. Elle permet à un attaquant de provoquer une élévation de privilèges.
- Multiples vulnérabilités dans le noyau Linux de SUSE (30 janvier 2026)le 30 janvier 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une […]
- Multiples vulnérabilités dans le noyau Linux de Red Hat (30 janvier 2026)le 30 janvier 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent à un attaquant de provoquer […]
- Multiples vulnérabilités Ivanti Endpoint Manager Mobile (EPMM) (30 janvier 2026)le 30 janvier 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans Ivanti Endpoint Manager Mobile (EPMM). Elles permettent à un attaquant de provoquer une […]
- Vulnérabilité dans Qnap QTS (30 janvier 2026)le 30 janvier 2026 à 0h00
Une vulnérabilité a été découverte dans Qnap QTS. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
- Vulnérabilité dans Microsoft Edge (30 janvier 2026)le 30 janvier 2026 à 0h00
Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par […]



- Russian Hackers Weaponize Microsoft Office Bug in Just 3 Dayspar Jai Vijayan, Contributing Writer le 3 février 2026 à 21h52
APT28’s attacks rely on specially crafted Microsoft Rich Text Format (RTF) documents to kick off a multistage infection chain to deliver malicious […]
- GlassWorm Malware Returns to Shatter Developer Ecosystemspar Alexander Culafi le 3 février 2026 à 20h55
The self-replicating malware has poisoned a fresh set of Open VSX software components, leaving potential downstream victims with infostealer […]
- 8-Minute Access: AI Accelerates Breach of AWS Environmentpar Elizabeth Montalbano, Contributing Writer le 3 février 2026 à 16h38
The AI-assisted attack, which started with exposed credentials from public S3 buckets, rapidly achieved administrative privilges.
- Dark Patterns Undermine Security, One Click at a Timepar Arielle Waldman le 3 février 2026 à 16h30
People trust organizations to do the right thing, but some websites and apps have user interfaces that ultimately lead to inadequate security for […]
- Attackers Harvest Dropbox Logins Via Fake PDF Lurespar Alexander Culafi le 2 février 2026 à 22h21
A malware-free phishing campaign targets corporate inboxes and asks employees to view « request orders, » ultimately leading to Dropbox credential […]
- County Pays $600K to Wrongfully Jailed Pen Testerspar Nate Nelson, Contributing Writer le 2 février 2026 à 21h57
Iowa police arrested two penetration testers in 2019 for doing their jobs, highlighting the risk to security professionals in red teaming exercises.
- Chinese Hackers Hijack Notepad++ Updates for 6 Monthspar Jai Vijayan, Contributing Writer le 2 février 2026 à 19h57
State-sponsored threat actors compromised the popular code editor’s hosting provider to redirect targeted users to malicious downloads.
- ShinyHunters Expands Scope of SaaS Extortion Attackspar Elizabeth Montalbano, Contributing Writer le 2 février 2026 à 16h07
Following their attacks on Salesforce instances last year, members of the cybercrime group have broadened their targeting and gotten more aggressive […]

- Les cyberattaques gagnent en intelligence : comment rester protégépar Guillaume Fleureau le 3 février 2026 à 7h57
Les cybercriminels utilisent désormais l’IA et l’automatisation pour lancer des attaques plus ciblées et encore plus rapides. Face à cette […]
- Cyberattaque chez France Travail : pourquoi la CNIL inflige une amende de 5 millions d’eurospar Frédéric Olivieri le 30 janvier 2026 à 9h57
Après une cyberattaque d’une grande ampleur révélée en 2024, France Travail fait désormais face aux conséquences réglementaires de cet […]
- À l’approche des municipales, le gouvernement renforce sa stratégie face aux cybermenacespar Frédéric Olivieri le 30 janvier 2026 à 9h56
À l’approche des élections municipales en France, la question de la cybersécurité revient sur le devant de la scène politique. Ces derniers […]
- On sait désormais ce qui se cache derrière la cyberattaque massive contre La Postepar Frédéric Olivieri le 26 janvier 2026 à 13h16
À la fin de l’année, alors que les flux logistiques atteignent leur pic et que les services en ligne sont massivement sollicités, le groupe La […]
- iPhone : près de 200 apps laissent fuiter des données personnellespar Frédéric Olivieri le 21 janvier 2026 à 8h31
Depuis son lancement, l’App Store est souvent présenté comme un environnement contrôlé, où la sécurité et la transparence des applications […]
- Cyberattaques : pourquoi l’Union européenne durcit enfin ses règlespar Frédéric Olivieri le 21 janvier 2026 à 8h13
Les cyberattaques contre les hôpitaux, les réseaux énergétiques ou les institutions démocratiques ne relèvent plus de la fiction. Avec un […]
- Des millions d’iPhone à risque : Apple presse les utilisateurs de mettre à jourpar Frédéric Olivieri le 20 janvier 2026 à 13h27
Apple a rarement l’habitude d’insister publiquement sur la nécessité de mettre à jour ses appareils. Pourtant, depuis plusieurs semaines, […]
- Phishing : Microsoft est la marque la plus usurpée par les cybercriminelspar Frédéric Olivieri le 20 janvier 2026 à 13h26
Les cyberattaques évoluent, mais certaines méthodes continuent de faire leurs preuves. Le phishing, ou « hameçonnage« , s’appuie toujours […]
















