Veille Cybersécurité
- Publication de la 4e édition de l’Observatoire des métiers 2025by anssiadm on 9 juin 2025 at 19h56
Publication de la 4e édition de l’Observatoire des métiers 2025 anssiadm lun 09/06/2025 – 19:56 À l’occasion […]
- Retrouvez l’ANSSI lors de VivaTechnology 2025 !by anssiadm on 6 juin 2025 at 7h25
Retrouvez l’ANSSI lors de VivaTechnology 2025 ! anssiadm ven 06/06/2025 – 07:25 Du 11 au 14 juin retrouvez […]
- Retour sur la participation de l’ANSSI à l’édition 2025 de Locked Shieldsby anssiadm on 14 mai 2025 at 8h02
Retour sur la participation de l’ANSSI à l’édition 2025 de Locked Shields anssiadm mer 14/05/2025 – 08:02 […]
- The syzygy distinguisher élu best paper awardby anssiadm on 5 mai 2025 at 11h43
The syzygy distinguisher élu best paper award anssiadm lun 05/05/2025 – 11:43 À l’occasion de la conférence […]
- Le France Cybersecurity challenge s’achèveby anssiadm on 28 avril 2025 at 13h43
Le France Cybersecurity challenge s’achève anssiadm lun 28/04/2025 – 13:43 L’édition 2025 du France […]
- Bilan du volet cybersécurité de France Relance : un défi réussiby anssiadm on 28 avril 2025 at 10h10
Bilan du volet cybersécurité de France Relance : un défi réussi anssiadm lun 28/04/2025 – 10:10 Le dernier […]
- Le France Cybersecurity Challenge (FCSC) démarre aujourd’hui !by anssiadm on 21 avril 2025 at 7h04
Le France Cybersecurity Challenge (FCSC) démarre aujourd’hui ! anssiadm lun 21/04/2025 – 07:04 Jusqu’au 27 […]
- Etat de la menace informatique sur le secteur des transports urbainsby anssiadm on 17 avril 2025 at 7h37
Etat de la menace informatique sur le secteur des transports urbains anssiadm jeu 17/04/2025 – 07:37 […]
- Multiples vulnérabilités dans les produits Palo Alto Networks (12 juin 2025)on 12 juin 2025 at 0h00
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d’entre elles permettent à un attaquant de […]
- Multiples vulnérabilités dans les produits Mitel (12 juin 2025)on 12 juin 2025 at 0h00
Une vulnérabilité a été découverte dans les produits Mitel. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des […]
- Multiples vulnérabilités dans GitLab (12 juin 2025)on 12 juin 2025 at 0h00
De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service […]
- Vulnérabilité dans les produits Moxa (12 juin 2025)on 12 juin 2025 at 0h00
Une vulnérabilité a été découverte dans les produits Moxa. Elle permet à un attaquant de provoquer un déni de service à distance.
- Vulnérabilité dans les processeurs Intel (11 juin 2025)on 11 juin 2025 at 0h00
Une vulnérabilité a été découverte dans les processeurs Intel. Elle permet à un attaquant de provoquer un déni de service.
- Multiples vulnérabilités dans les produits Siemens (11 juin 2025)on 11 juin 2025 at 0h00
De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d’entre elles permettent à un attaquant de provoquer une […]
- Multiples vulnérabilités dans les produits Fortinet (11 juin 2025)on 11 juin 2025 at 0h00
De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d’entre elles permettent à un attaquant de provoquer une […]
- Multiples vulnérabilités dans Microsoft Windows (11 juin 2025)on 11 juin 2025 at 0h00
De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d’entre elles permettent à un attaquant de provoquer une […]
- Gérer une crise cyber : Retour sur le séminaire organisé par la DGFIP et la Préfecture des Hauts-de-Seineby Juliette Girault on 3 juin 2025 at 11h36
Les cyberattaques sont en hausse et impactent durement les services publics. Face à cette menace grandissante, la Direction générale des finances […]
- 17Cyber : le bon réflexe à prendreby Juliette Girault on 28 mai 2025 at 10h58
Dans un contexte de croissance et de sophistication des cybermenaces, le dispositif 17Cyber est un guichet unique d’assistance proposé par la […]
- Contribution Clusif au projet de loi Résilience des infrastructures critiques et renforcement de la cybersécuritéby Julien Launay on 21 mai 2025 at 10h04
Le jeudi 5 juin 2025, à l’invitation de la Commission spéciale en charge du projet de loi relatif à la résilience des infrastructures critiques […]
- Florence Puybareau au micro du Campus Cyberby Julien Launay on 20 mai 2025 at 9h50
À travers sa série de portraits cyber, le Campus Cyber donne la parole aux acteurs majeurs de l’écosystème afin de mieux comprendre leur […]
- Assemblée générale 2025 : Le Clusif élit son nouveau conseil d’administrationby Julien Launay on 19 mai 2025 at 11h59
Le Clusif a tenu son assemblée générale le 13 mai dernier, procédant notamment au renouvellement partiel de son conseil d’administration. Sont […]
- Quantique : Interview de Mikael Carmona du CEA-Letiby Juliette Girault on 7 mai 2025 at 14h54
Après notre conférence en mars dernier sur les enjeux du quantique, nous avons souhaité interviewer Mikael Carmona, Responsable du Service […]
- Le Clusif au Forum InCyber 2025by Julien Launay on 11 avril 2025 at 10h52
Cette année, le Clusif a renouvelé sa participation au Forum InCyber 2025 de Lille, qui s’est tenu du 1er au 3 avril. Les équipes du Clusif […]
- Retour sur la conférence Clusif sur le chiffrement post-quantiqueby Julien Launay on 3 avril 2025 at 15h16
Le 6 mars dernier, dans le cadre exceptionnel du Business Center Edouard VII à Paris, nous avons organisé notre conférence dédiée au chiffrement […]
- Foundations of Cybersecurity: Reassessing What Mattersby Brent Stackhouse on 12 juin 2025 at 14h00
To truly future-proof your cybersecurity approach, it’s vital to ensure that your security program is flexible and adaptable to both current and […]
- Infostealer Ring Bust-up Takes Down 20,000 Malicious IPsby Becky Bracken on 11 juin 2025 at 21h25
Interpol’s Operation Secure arrested more than 30 suspects across Vietnam, Sri Lanka, and Nauru, and seized 117 command-and-control servers allegedly […]
- ConnectWise to Rotate Code-Signing Certificatesby Rob Wright on 11 juin 2025 at 21h10
The move is unrelated to a recent nation-state attack the vendor endured but stems from a report by a third-party researcher.
- Agentic AI Takes Over Gartner’s SRM Summitby Alexander Culafi, Senior News Writer, Dark Reading on 11 juin 2025 at 19h48
Agentic AI was everywhere at Gartner’s Security & Risk Management Summit in Washington, DC, this year, as the AI security product engine chugs […]
- Google Bug Allowed Brute-Forcing of Any User Phone Numberby Elizabeth Montalbano, Contributing Writer on 11 juin 2025 at 17h03
The weakness in Google’s password-recovery page, discovered by a researcher called Brutecat, exposed private user contact information to attackers, […]
- Securonix Acquires Threat Intelligence Firm ThreatQuotientby Jeffrey Schwartz on 11 juin 2025 at 16h33
The deal will combine Securonix’s security information and event management (SIEM) platform with ThreatQuotient’s threat detection and incident […]
- Security Pitfalls & Solutions of Multiregion Cloud Architecturesby Sachin Suryawanshi on 11 juin 2025 at 14h00
Cloud resilience is no longer just about surviving service interruptions; it’s about operating securely under any circumstances, across any […]
- Mirai Botnets Exploit Flaw in Wazuh Security Platformby Rob Wright on 11 juin 2025 at 13h00
The two campaigns are good examples of the ever-shrinking time-to-exploit timelines that botnet operators have adopted for newly published CVEs.
- Le RGPD aurait déjà permis d’éviter jusqu’à 219 millions d’euros de pertes en France, selon la CNILby Frédéric Olivieri on 12 juin 2025 at 5h57
Si le RGPD est souvent pointé du doigt pour toute la rigidité et les contraintes qu’il apporte, la CNIL souhaite démontrer que cette […]
- La cheffe de cabinet de Donald Trump victime du clonage de voix par IA : le FBI enquêteby Frédéric Olivieri on 3 juin 2025 at 8h52
Si le nom de Susie Wiles ne vous dit rien pour le moment, cette affaire pourrait bien être le symbole d’une longue lutte contre la recrudescence […]
- 184 millions de mots de passe exposés : une gigantesque fuite secoue le webby Frédéric Olivieri on 26 mai 2025 at 8h07
Si les attaques informatiques sont de plus en plus courantes, et même de plus en plus faciles grâce à l’intelligence artificielle, rares sont […]
- Comment les entreprises se forment à la cybersécurité ?by Frédéric Olivieri on 26 mai 2025 at 6h15
D’après Statista, une entreprise sur trois en France aurait déjà été victime de cyberattaques. Que ce soit à travers des attaques […]
- Cyberattaque chez Marks & Spencer : 355 millions d’euros envolés et des services à l’arrêt jusqu’en juilletby Alexis Stegmann on 23 mai 2025 at 9h19
Durant le mois d’avril dernier, le géant britannique de la distribution Marks & Spencer a été victime d’une cyberattaque de grande […]
- Mot de passe piraté ? Google Chrome s’en charge bientôt pour vousby Alexis Stegmann on 22 mai 2025 at 11h07
La sécurité sur internet est un point très important, notamment pour l’ensemble des utilisateurs. Cependant, les mots de passe sont parfois peu […]
- Pourquoi l’On-Premise revient au cœur des stratégies de cybersécuritéby Les Experts Du Siècle on 21 mai 2025 at 19h54
Longtemps perçu comme la panacée pour les entreprises, le Cloud a été vanté pour sa flexibilité, son évolutivité et ses coûts réduits. Il a […]
- Paiements in-app : Apple joue la peur pour garder le contrôleby Frédéric Olivieri on 19 mai 2025 at 8h13
Si vous êtes un fervent utilisateur de l’App Store d’Apple pour dénicher régulièrement de nouvelles applications, vous avez peut être […]