Veille Cybersécurité

- Publication du rapport d’activité 2025 de l’ANSSIle 4 mai 2026 à 9h14
L’année 2025 a été marquée par la publication de la Revue nationale Stratégique (RNS) 2025 qui fixe de nouvelles orientations
- Open-source : L’ANSSI maintient le projet Keysas et en transfère la maintenance à la société Tyrexle 29 avril 2026 à 9h05
Développé par l’ANSSI dans le cadre de ses travaux et mis à disposition de tous en open-source depuis plusieurs années,
- Locked Shields 2026 : la France se distinguele 27 avril 2026 à 11h34
Le Centre d’excellence de cyberdéfense coopérative de l’OTAN (CCDCOE) a organisé, entre le 13 avril et le 24 avril 2026,
- S-SDLC et DevSecOps en Europe : Enjeux actuels et perspectives d’avenirle 22 avril 2026 à 7h15
La sécurisation du cycle de développement logiciel n’est plus une option : c’est un enjeu stratégique ! Face à l’
- Le France Cybersecurity Challenge arrive à son termele 13 avril 2026 à 14h00
L’édition 2026 du France Cybersecurity Challenge (FCSC) s’est tenue du vendredi 3 au dimanche 12 avril, une compétition que l’ANSSI
- Publication de la feuille de route des efforts prioritaires en matière de sécurité numérique de l’Etat 2026-2027le 9 avril 2026 à 8h14
Les feuilles de route de la sécurité numérique de l’État, établies annuellement, fixent les efforts prioritaires que doivent fournir les
- Retrouvez l’ANSSI au Forum InCyber 2026le 23 mars 2026 à 14h52
Du 31 mars au 2 avril prochain vous pourrez retrouver l’ANSSI au Forum InCyber (FIC) à Lille, rendez-vous annuel pour
- L’ANSSI lance un appel à commentaires sur les architectures de référence de sa nouvelle doctrine de supervision de sécuritéle 19 mars 2026 à 8h35
Cet appel à commentaires est destiné à l’ensemble de l’écosystème que l’ANSSI accompagne, aussi bien les bénéficiaires que les offreurs

- Bulletin d’actualité CERTFR-2026-ACT-022 (18 mai 2026)le 18 mai 2026 à 0h00
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne […]
- Multiples vulnérabilités dans Microsoft Azure Linux (18 mai 2026)le 18 mai 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans Microsoft Azure Linux. Elles permettent à un attaquant de provoquer un problème de […]
- Multiples vulnérabilités dans Microsoft Edge (18 mai 2026)le 18 mai 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer une exécution de code […]
- Multiples vulnérabilités dans le noyau Linux de SUSE (15 mai 2026)le 15 mai 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service […]
- Multiples vulnérabilités dans le noyau Linux de Debian (15 mai 2026)le 15 mai 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian. Elles permettent à un attaquant de provoquer une élévation de […]
- Multiples vulnérabilités dans Tenable Network Monitor (15 mai 2026)le 15 mai 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans Tenable Network Monitor. Certaines d’entre elles permettent à un attaquant de provoquer un […]
- Multiples vulnérabilités dans les produits Cisco (15 mai 2026)le 15 mai 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une élévation de […]
- Multiples vulnérabilités dans les produits F5 (15 mai 2026)le 15 mai 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d’entre elles permettent à un attaquant de provoquer une […]


- Mythos d’Anthropic & l’Automatisation de la recherche de vulnérabilitéspar Pauline Plachez le 24 avril 2026 à 8h43
Quelles implications pour la cybersécurité ? Le 7 avril 2026, Anthropic a annoncé les capacités de son modèle Claude Mythos dans le domaine de […]
- Le Clusif au FIC 2026 : une mobilisation au cœur des enjeux de cybersécuritépar Pauline Plachez le 10 avril 2026 à 9h59
À l’occasion du Forum InCyber Europe 2026, le Clusif a confirmé son rôle d’acteur de référence en contribuant activement aux réflexions sur […]
- Conférence sur les Systèmes d’IApar Pauline Plachez le 20 mars 2026 à 16h57
Le 19 mars 2026, le Clusif a réuni experts, praticiens et acteurs majeurs du numérique pour un après-midi d’échanges dédié aux enjeux de […]
- L’Espace RSSI du Clusif devient l’Espace Responsables Cyberpar Marine André le 20 janvier 2026 à 16h55
Pour accompagner l’évolution profonde des métiers de la cybersécurité, le Clusif fait évoluer l’Espace RSSI, qui devient désormais […]
- Zoom sur l’espace Responsables Cyber du Clusifpar Juliette Girault le 19 janvier 2026 à 13h30
Depuis plus de 30 ans, l’Espace Responsables Cyber du Clusif réunit les responsables de la sécurité des systèmes d’information. Il compte […]
- 26ème édition de Panocrim : les tendances clés de la cybercriminalité à l’heure de l’IA !par Marine André le 19 décembre 2025 à 6h00
Le 15 janvier 2026 a eu lieu notre 26e conférence annuelle du Panorama de la Cybercriminalité. Cet événement revient sur les faits marquants de […]
- Zoom sur les nouveaux groupes de travail du Clusifpar Juliette Girault le 19 novembre 2025 à 13h07
Le Clusif a créé 3 nouveaux groupes de travail cet automne, qui permettront à nos adhérents de partager des bonnes pratiques, d’éclairer des […]
- Le Clusif sous le signe du Cybermoispar Juliette Girault le 7 novembre 2025 à 10h23
En octobre, le Clusif s’est mobilisé sur plusieurs fronts : Cybermois, Assises de la cybersécurité, portes ouvertes et conférence thématique. […]

- Microsoft Exchange Zero-Day Under Attack, No Patch Availablepar Rob Wright le 18 mai 2026 à 21h43
CVE-2026-42897 stems from a cross-site scripting (XSS) vulnerability and can allow an attacker to compromise Outlook Web Access (OWA) mailboxes.
- ‘Claw Chain’ Vulnerabilities Threaten OpenClaw Deploymentspar Jai Vijayan le 18 mai 2026 à 21h24
The now patched vulnerabilities in the rapidly growing AI agent framework allow attackers to steal credentials, escalate privileges, and maintain […]
- Shai-Hulud Worm Clones Spread After Code Releasepar Alexander Culafi le 18 mai 2026 à 19h53
The release of Shai-Hulud source code spells trouble for software developers as researchers worry the self-replicating worm could scale.
- Fuel Tank Breaches Expand Scope of Iran’s Cyber Offensivepar Elizabeth Montalbano le 18 mai 2026 à 15h41
Security experts have long warned that insecure automatic tank gauge (ATG) systems exposed on the Internet can be tampered with by threat actors.
- The Boring Stuff Is Dangerous Nowpar Shlomie Liberow le 18 mai 2026 à 13h00
AI agents capable of discovering and exploiting obscure vulnerabilities are emerging alongside developers producing vast amounts of potentially […]
- Boulevard of Broken Dreams: 2 Decades of Cyber Failspar Dark Reading Editorial Team le 18 mai 2026 à 12h00
From the MGM and Caesars fiasco and MOVEit’s patch nightmare to epic business blunders and the jaded reality of living in a post-breach world, Dark […]
- Can Laws Stop Deepfakes? South Korea Aims to Find Outpar Alexander Culafi le 18 mai 2026 à 1h00
South Korea’s local elections next month will be a test bed for how effective regulations might be to stymie the flow of deepfakes.
- Congress Puts Heat on Instructure After Canvas Outagepar Rob Wright le 15 mai 2026 à 20h19
The House Committee on Homeland Security sent a letter about the Canvas cyberattack, the same day that the edtech company said it reached an […]

- Le vibe coding ouvre une nouvelle brèche dans la cybersécurité des entreprisespar Jennifer Larcher le 18 mai 2026 à 11h47
Il est possible de créer une application web en quelques minutes, sans écrire une seule ligne de code soi-même. Les plateformes de vibe coding […]
- Signal ajoute des alertes pour mieux repérer les tentatives d’hameçonnagepar Jennifer Larcher le 18 mai 2026 à 11h45
Signal profite d’une vraie réputation en matière de confidentialité. Toutefois, la sécurité des échanges ne protège pas contre la […]
- Mistral AI touchée par une cyberattaque visant son code sourcepar Jennifer Larcher le 18 mai 2026 à 11h40
Les pirates ont réussi à publier des versions corrompues de ses outils de développement avant d’être stoppés. Les dégâts semblent contenus, […]
- Comment l’IA aide les hackers à contourner la double authentification ?par Jennifer Larcher le 18 mai 2026 à 11h35
On redoutait cette perspective sans pouvoir la prouver. Le rapport AI Threat Tracker du Google Threat Intelligence Group (GTIG) pose le constat noir […]
- Des hackers auraient utilisé l’IA pour créer une nouvelle attaque informatique redoutablepar Jennifer Larcher le 12 mai 2026 à 10h12
On savait que des groupes de hackers se servaient de l’IA pour le phishing ou la reconnaissance des proies. On franchit aujourd’hui un palier. […]
- Près d’un mot de passe sur deux peut être piraté en moins d’une minute selon une étudepar Jennifer Larcher le 11 mai 2026 à 13h56
Vous avez huit caractères, une majuscule, un chiffre et vous dormez sur vos deux oreilles ? 99,1 % des mots de passe de cette longueur se font […]
- Cybercriminalité : les autorités françaises observent une multiplication des attaques menées par des mineurspar Jennifer Larcher le 7 mai 2026 à 9h34
Moyenne d’âge, 17 ans. Deux d’entre eux avaient 13 et 14 ans. Des garçons, dans l’écrasante majorité. Domiciliés en France, en zone […]
- Le renseignement français veut accéder aux messageries chiffrées comme WhatsApp, Signal et Telegrampar Jennifer Larcher le 5 mai 2026 à 14h11
Le chiffrement de bout en bout protège vos conversations. Il empêche aussi les services de renseignement de lire celles des personnes qu’ils […]

















