Veille Cybersécurité
- Fiabiliser la vérification d’identité à distance avec l’European Digital Identity Walletby anssiadm on 3 juillet 2025 at 14h34
Fiabiliser la vérification d’identité à distance avec l’European Digital Identity Wallet anssiadm jeu 03/07/2025 – 14:34 […]
- Publication de la 4e édition de l’Observatoire des métiers 2025by anssiadm on 9 juin 2025 at 19h56
Publication de la 4e édition de l’Observatoire des métiers 2025 anssiadm lun 09/06/2025 – 19:56 À l’occasion […]
- Retrouvez l’ANSSI lors de VivaTechnology 2025 !by anssiadm on 6 juin 2025 at 7h25
Retrouvez l’ANSSI lors de VivaTechnology 2025 ! anssiadm ven 06/06/2025 – 07:25 Du 11 au 14 juin retrouvez […]
- Retour sur la participation de l’ANSSI à l’édition 2025 de Locked Shieldsby anssiadm on 14 mai 2025 at 8h02
Retour sur la participation de l’ANSSI à l’édition 2025 de Locked Shields anssiadm mer 14/05/2025 – 08:02 […]
- The syzygy distinguisher élu best paper awardby anssiadm on 5 mai 2025 at 11h43
The syzygy distinguisher élu best paper award anssiadm lun 05/05/2025 – 11:43 À l’occasion de la conférence […]
- Le France Cybersecurity challenge s’achèveby anssiadm on 28 avril 2025 at 13h43
Le France Cybersecurity challenge s’achève anssiadm lun 28/04/2025 – 13:43 L’édition 2025 du France […]
- Bilan du volet cybersécurité de France Relance : un défi réussiby anssiadm on 28 avril 2025 at 10h10
Bilan du volet cybersécurité de France Relance : un défi réussi anssiadm lun 28/04/2025 – 10:10 Le dernier […]
- Le France Cybersecurity Challenge (FCSC) démarre aujourd’hui !by anssiadm on 21 avril 2025 at 7h04
Le France Cybersecurity Challenge (FCSC) démarre aujourd’hui ! anssiadm lun 21/04/2025 – 07:04 Jusqu’au 27 […]
- Multiples vulnérabilités dans les produits IBM (04 juillet 2025)on 4 juillet 2025 at 0h00
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une […]
- Multiples vulnérabilités dans le noyau Linux d’Ubuntu (04 juillet 2025)on 4 juillet 2025 at 0h00
De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer […]
- Multiples vulnérabilités dans le noyau Linux de SUSE (04 juillet 2025)on 4 juillet 2025 at 0h00
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une […]
- Multiples vulnérabilités dans le noyau Linux de Red Hat (04 juillet 2025)on 4 juillet 2025 at 0h00
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent à un attaquant de provoquer […]
- Multiples vulnérabilités dans PHP (04 juillet 2025)on 4 juillet 2025 at 0h00
De multiples vulnérabilités ont été découvertes dans PHP. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à […]
- Vulnérabilité dans Microsoft Edge (03 juillet 2025)on 3 juillet 2025 at 0h00
Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
- Vulnérabilité dans Citrix XenServer (03 juillet 2025)on 3 juillet 2025 at 0h00
Une vulnérabilité a été découverte dans Citrix XenServer. Elle permet à un attaquant de provoquer un déni de service à distance.
- Multiples vulnérabilités dans Grafana (03 juillet 2025)on 3 juillet 2025 at 0h00
De multiples vulnérabilités ont été découvertes dans les produits Grafana Labs. Elles permettent à un attaquant de provoquer un problème de […]
- Gérer une crise cyber : Retour sur le séminaire organisé par la DGFIP et la Préfecture des Hauts-de-Seineby Juliette Girault on 3 juin 2025 at 11h36
Les cyberattaques sont en hausse et impactent durement les services publics. Face à cette menace grandissante, la Direction générale des finances […]
- 17Cyber : le bon réflexe à prendreby Juliette Girault on 28 mai 2025 at 10h58
Dans un contexte de croissance et de sophistication des cybermenaces, le dispositif 17Cyber est un guichet unique d’assistance proposé par la […]
- Contribution Clusif au projet de loi Résilience des infrastructures critiques et renforcement de la cybersécuritéby Julien Launay on 21 mai 2025 at 10h04
Le jeudi 5 juin 2025, à l’invitation de la Commission spéciale en charge du projet de loi relatif à la résilience des infrastructures critiques […]
- Florence Puybareau au micro du Campus Cyberby Julien Launay on 20 mai 2025 at 9h50
À travers sa série de portraits cyber, le Campus Cyber donne la parole aux acteurs majeurs de l’écosystème afin de mieux comprendre leur […]
- Assemblée générale 2025 : Le Clusif élit son nouveau conseil d’administrationby Julien Launay on 19 mai 2025 at 11h59
Le Clusif a tenu son assemblée générale le 13 mai dernier, procédant notamment au renouvellement partiel de son conseil d’administration. Sont […]
- Quantique : Interview de Mikael Carmona du CEA-Letiby Juliette Girault on 7 mai 2025 at 14h54
Après notre conférence en mars dernier sur les enjeux du quantique, nous avons souhaité interviewer Mikael Carmona, Responsable du Service […]
- Le Clusif au Forum InCyber 2025by Julien Launay on 11 avril 2025 at 10h52
Cette année, le Clusif a renouvelé sa participation au Forum InCyber 2025 de Lille, qui s’est tenu du 1er au 3 avril. Les équipes du Clusif […]
- Retour sur la conférence Clusif sur le chiffrement post-quantiqueby Julien Launay on 3 avril 2025 at 15h16
Le 6 mars dernier, dans le cadre exceptionnel du Business Center Edouard VII à Paris, nous avons organisé notre conférence dédiée au chiffrement […]
- New Cyber Blueprint Aims to Guide Organizations on AI Journeyby Arielle Waldman on 3 juillet 2025 at 15h38
Deloitte’s new blueprint looks to bridge the gap between the massive push for AI adoption and a lack of preparedness among leaders and employees.
- Dark Web Vendors Shift to Third Parties, Supply Chainsby Robert Lemos, Contributing Writer on 3 juillet 2025 at 13h30
As attacks on software supply chains and third parties increase, more data on critical software and infrastructure services is being advertised and […]
- Criminals Sending QR Codes in Phishing, Malware Campaignsby Arielle Waldman on 3 juillet 2025 at 13h23
The Anti-Phishing Working Group observed how attackers are increasingly abusing QR codes to conduct phishing attacks or to trick users into […]
- IDE Extensions Pose Hidden Risks to Software Supply Chainby Rob Wright on 3 juillet 2025 at 13h00
Malicious extensions can be engineered to bypass verification checks for popular integrated development environments, according to research from OX […]
- Attackers Impersonate Top Brands in Callback Phishingby Elizabeth Montalbano, Contributing Writer on 3 juillet 2025 at 12h30
Microsoft, PayPal, Docusign, and others are among the trusted brands threat actors use in socially engineered scams that try to get victims to call […]
- Qantas Airlines Breached, Impacting 6M Customersby Nate Nelson, Contributing Writer on 2 juillet 2025 at 23h00
Passengers’ personal information was likely accessed via a third-party platform used at a call center, but didn’t include passport or credit card […]
- Browser Extensions Pose Heightened, but Manageable, Security Risksby Arielle Waldman on 2 juillet 2025 at 21h56
Attackers can abuse malicious extensions to access critical data, including credentials, but organizations can reduce the risks by raising awareness […]
- Initial Access Broker Self-Patches Zero Days as Turf Controlby Jai Vijayan, Contributing Writer on 2 juillet 2025 at 21h21
A likely China-nexus threat actor has been exploiting unpatched Ivanti vulnerabilities to gain initial access to victim networks and then patching […]
- Le FBI alerte : des hackers ciblent les compagnies aériennes avec des cyberattaques massivesby Frédéric Olivieri on 30 juin 2025 at 9h29
Le milieu de la cybersécurité n’a jamais été aussi rarement menacé, avec une récente fuite de données où l’on a appris que 16 milliards […]
- Cybersécurité : les demandes de rançons explosent et les entreprises cèdent de plus en plus au chantageby Frédéric Olivieri on 26 juin 2025 at 8h07
C’est un chiffre qui fait froid dans le dos, et qui pourrait malheureusement encourager des pirates informatiques à développer leurs activités […]
- Fuite de données : 16 milliards d’identifiants volés, êtes-vous concerné ?by Frédéric Olivieri on 20 juin 2025 at 9h00
Alors qu’un chercheur avait d’ores et déjà révélé que plusieurs piratages avaient permis de laisser 184 millions de mots de passe dans la […]
- Shadow AI : un salarié sur trois utilise l’IA sans en parler à sa directionby Frédéric Olivieri on 20 juin 2025 at 8h55
Même si une récente étude a pu mettre en avant que seulement 32% des PME françaises avaient adopté l’intelligence artificielle, loin des […]
- Le RGPD aurait déjà permis d’éviter jusqu’à 219 millions d’euros de pertes en France, selon la CNILby Frédéric Olivieri on 12 juin 2025 at 5h57
Si le RGPD est souvent pointé du doigt pour toute la rigidité et les contraintes qu’il apporte, la CNIL souhaite démontrer que cette […]
- La cheffe de cabinet de Donald Trump victime du clonage de voix par IA : le FBI enquêteby Frédéric Olivieri on 3 juin 2025 at 8h52
Si le nom de Susie Wiles ne vous dit rien pour le moment, cette affaire pourrait bien être le symbole d’une longue lutte contre la recrudescence […]
- 184 millions de mots de passe exposés : une gigantesque fuite secoue le webby Frédéric Olivieri on 26 mai 2025 at 8h07
Si les attaques informatiques sont de plus en plus courantes, et même de plus en plus faciles grâce à l’intelligence artificielle, rares sont […]
- Comment les entreprises se forment à la cybersécurité ?by Frédéric Olivieri on 26 mai 2025 at 6h15
D’après Statista, une entreprise sur trois en France aurait déjà été victime de cyberattaques. Que ce soit à travers des attaques […]