Veille Cybersécurité

- Le France Cybersecurity Challenge arrive à son termele 13 avril 2026 à 14h00
L’édition 2026 du France Cybersecurity Challenge (FCSC) s’est tenue du vendredi 3 au dimanche 12 avril, une compétition que l’ANSSI
- Publication de la feuille de route des efforts prioritaires en matière de sécurité numérique de l’Etat 2026-2027le 9 avril 2026 à 8h14
Les feuilles de route de la sécurité numérique de l’État, établies annuellement, fixent les efforts prioritaires que doivent fournir les
- Retrouvez l’ANSSI au Forum InCyber 2026le 23 mars 2026 à 14h52
Du 31 mars au 2 avril prochain vous pourrez retrouver l’ANSSI au Forum InCyber (FIC) à Lille, rendez-vous annuel pour
- L’ANSSI lance un appel à commentaires sur les architectures de référence de sa nouvelle doctrine de supervision de sécuritéle 19 mars 2026 à 8h35
Cet appel à commentaires est destiné à l’ensemble de l’écosystème que l’ANSSI accompagne, aussi bien les bénéficiaires que les offreurs
- NIS 2 : l’ANSSI poursuit et renforce sa dynamique d’accompagnementle 18 mars 2026 à 12h52
Dans un contexte marqué par une intensification de la menace cyber qui touche l’ensemble de l’économie et de la société,
- Panorama de la cybermenace 2025 : La France toujours sous la pression des cyber attaquantsle 11 mars 2026 à 11h00
Dans le Panorama de la cybermenace 2025, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) présente le bilan d’une
- Appel à manifestation d’intérêt pour le test d’un outil d’audit RGPD des modèles d’IAle 2 mars 2026 à 9h35
L’ANSSI fait partie du projet PANAME ( Privacy Auditing of AI Models ) lancé en juin dernier conjointement avec (Ouvre
- Le MOOC SecNumacadémie fait peau neuvele 24 février 2026 à 10h48
La plateforme SecNumacadémie sera temporairement indisponible à partir du 28 février et ce pour plusieurs mois, elle devrait être de

- Multiples vulnérabilités dans le noyau Linux de Red Hat (17 avril 2026)le 17 avril 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent à un attaquant de provoquer […]
- Multiples vulnérabilités dans le noyau Linux de SUSE (17 avril 2026)le 17 avril 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de […]
- Multiples vulnérabilités dans les produits Microsoft (17 avril 2026)le 17 avril 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de […]
- Multiples vulnérabilités dans IBM QRadar (17 avril 2026)le 17 avril 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans IBM QRadar. Elles permettent à un attaquant de provoquer un déni de service à distance.
- Multiples vulnérabilités dans le noyau Linux d’Ubuntu (17 avril 2026)le 17 avril 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer […]
- Multiples vulnérabilités dans Drupal (16 avril 2026)le 16 avril 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans Drupal. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à […]
- Multiples vulnérabilités dans les produits Cisco (16 avril 2026)le 16 avril 2026 à 0h00
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code […]
- Vulnérabilité dans Apache Kafka (16 avril 2026)le 16 avril 2026 à 0h00
Une vulnérabilité a été découverte dans Apache Kafka. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données […]


- Le Clusif au FIC 2026 : une mobilisation au cœur des enjeux de cybersécuritépar Pauline Plachez le 10 avril 2026 à 9h59
À l’occasion du Forum InCyber Europe 2026, le Clusif a confirmé son rôle d’acteur de référence en contribuant activement aux réflexions sur […]
- L’Espace RSSI du Clusif devient l’Espace Responsables Cyberpar Marine André le 20 janvier 2026 à 16h55
Pour accompagner l’évolution profonde des métiers de la cybersécurité, le Clusif fait évoluer l’Espace RSSI, qui devient désormais […]
- Zoom sur l’espace Responsables Cyber du Clusifpar Juliette Girault le 19 janvier 2026 à 13h30
Depuis plus de 30 ans, l’Espace Responsables Cyber du Clusif réunit les responsables de la sécurité des systèmes d’information. Il compte […]
- 26ème édition de Panocrim : les tendances clés de la cybercriminalité à l’heure de l’IA !par Marine André le 19 décembre 2025 à 6h00
Le 15 janvier 2026 a eu lieu notre 26e conférence annuelle du Panorama de la Cybercriminalité. Cet événement revient sur les faits marquants de […]
- Zoom sur les nouveaux groupes de travail du Clusifpar Juliette Girault le 19 novembre 2025 à 13h07
Le Clusif a créé 3 nouveaux groupes de travail cet automne, qui permettront à nos adhérents de partager des bonnes pratiques, d’éclairer des […]
- Le Clusif sous le signe du Cybermoispar Juliette Girault le 7 novembre 2025 à 10h23
En octobre, le Clusif s’est mobilisé sur plusieurs fronts : Cybermois, Assises de la cybersécurité, portes ouvertes et conférence thématique. […]
- Les dépendances stratégiques au prisme du RSSIpar Juliette Girault le 27 octobre 2025 à 14h15
Le Clusif a consacré sa conférence du 23 octobre 2025 à un sujet au cœur des préoccupations des RSSI : la gestion des dépendances […]
- [Communiqué] Odile Duthil est élue présidente du Clusifpar Juliette Girault le 22 septembre 2025 à 13h05
Le conseil d’administration du 19 septembre 2025 a élu Odile Duthil à la présidence du Clusif. Loïc Guézo, Anne Doré, Michel Dubois ont […]

- How NIST’s Cutback of CVE Handling Impacts Cyber Teamspar Becky Bracken le 17 avril 2026 à 19h51
Industry and ad hoc coalitions appear poised to help fill the gap created by NIST’s decision to cut back on CVE data enrichment.
- Tycoon 2FA Phishers Scatter, Adopt Device Code Phishingpar Nate Nelson le 17 avril 2026 à 19h05
In embracing device code phishing, attackers trick victims into handing over account access by using a service’s legitimate new-device login flow.
- Every Old Vulnerability Is Now an AI Vulnerabilitypar Nik Kale le 17 avril 2026 à 14h47
AI’s danger isn’t that it’s creating new bugs, it’s that it’s amplifying old ones.
- Coast Guard’s New Cybersecurity Rules Offers Lessons for CISOspar Robert Lemos le 17 avril 2026 à 13h00
The Maritime Transportation Security Act (MTSA) requires plans to protect OT systems, audits by independent third parties, and a hybrid OT-security […]
- NIST Revamps CVE Framework to Focus on High-Impact Vulnerabilitiespar Arielle Waldman le 16 avril 2026 à 21h47
The National Institute of Standards and Technology carved a new path for vulnerability remediation by changing the way it prioritizes software flaws.
- North Korea Uses ClickFix to Target macOS Users’ Datapar Alexander Culafi le 16 avril 2026 à 19h42
Sapphire Sleet uses fake job offers and phony Zoom updates to deliver ClickFix attacks that steal credentials and sensitive data from Macs.
- ‘Harmless’ Global Adware Transforms Into an AV Killerpar Nate Nelson le 16 avril 2026 à 19h07
A benign looking update Dragon Boss pushed out in March 2025 established persistence via scheduled tasks and arranged for future payloads to be […]
- Two-Factor Authentication Breaks Free from the Desktoppar Arielle Waldman le 16 avril 2026 à 15h28
Threat actors know how to bypass security systems outside of traditional IT environments. Implementing 2FA could provide a needed extra security […]

- WordPress : des milliers de sites exposés après le piratage de plugins populairespar Jennifer Larcher le 17 avril 2026 à 7h47
Le 8 avril, WordPress.org a décidé de fermer 31 extensions. Même éditeur, même portefeuille, même attaque, mais que s’est-il passé ?. Il […]
- Les hackers utilisent désormais des emojis pour déjouer les systèmes de détectionpar Jennifer Larcher le 16 avril 2026 à 7h48
Les mêmes pictogrammes qu’on envoie à sa maman pour souhaiter bon anniversaire servent aujourd’hui dans les réseaux criminels internationaux. […]
- Apple a laissé passer une fausse appli Ledger, des millions de dollars se sont envoléspar Jennifer Larcher le 15 avril 2026 à 8h28
Garrett Dutton a eu une mauvaise journée. Le musicien américain, connu sous le nom de scène G. Love, migrait ses cryptomonnaies vers un nouvel […]
- Attention à ces PDF piégés, une faille d’Adobe permet de pirater votre ordinateur sans que vous le sachiezpar Jennifer Larcher le 13 avril 2026 à 8h51
Adobe Acrobat Reader est largement utilisé par les internautes. On recense des centaines de millions d’installations dans le monde, un format […]
- OpenAI travaille sur un modèle de cybersécurité destiné à concurrencer Mythos d’Anthropicpar Jennifer Larcher le 10 avril 2026 à 12h18
Quelques jours à peine après l’annonce d’Anthropic, OpenAI prépare sa réponse sur un terrain que les deux entreprises abordent avec prudence. […]
- 21 milliards de dollars : le FBI alerte sur le coût record de la cybercriminalité aux États-Unispar Jennifer Larcher le 9 avril 2026 à 12h56
En cinq ans, la facture annuelle de la cybercriminalité aux États-Unis est passée de 4,2 milliards à 20,9 milliards de dollars. Nous sommes face […]
- Une IA soutenue par Apple et Google révèle des milliers de failles dans des logiciels très utiliséspar Jennifer Larcher le 8 avril 2026 à 13h25
Vous n’aurez pas de lancement commercial, pas d’abonnement et pas d’accès libre. Project Glasswing réunit à la place douze partenaires […]
- Google a payé 17 millions de dollars à plus de 700 hackers par Jennifer Larcher le 8 avril 2026 à 13h10
Quand le Vulnerability Reward Program a été lancé en 2010, l’idée était simple et un peu radicale. Plutôt que d’attendre qu’une faille […]

















