Veille Technologique
Flux en temps réelMa thématique : Sécurité et Évolutions des Infrastructures
Afin de rester informé des dernières menaces et innovations technologiques, j'ai mis en place un système de suivi automatisé basé sur les flux RSS de sources reconnues dans le domaine SISR.
🛡️ Cybersécurité (CERT-FR)
-
Multiples vulnérabilités dans Mattermost Server (16 janvier 2026)
16/01/2026De multiples vulnérabilités ont été découvertes dans Mattermost Server. Elles permettent à un attaquant de provoquer une...
-
Multiples vulnérabilités dans les produits Mattermost (16 février 2026)
16/02/2026De multiples vulnérabilités ont été découvertes dans les produits Mattermost. Elles permettent à un attaquant de provoqu...
-
Vulnérabilité dans Mattermost Server (17 février 2026)
17/02/2026Une vulnérabilité a été découverte dans Mattermost Server. Elle permet à un attaquant de provoquer une atteinte à la con...
📡 Actualités IT (ZDNet)
-
Alerte Glassworm : l'attaque par Unicode invisible fragmente la supply chain sur GitHub et npm
18/03/2026La menace Glassworm refait surface avec une intensité inédite. En exploitant des caractères Unicode invisibles pou...
-
Capital à 0€ et création en 48h : comment le statut "EU Inc" veut doper les startups européennes
18/03/2026Face à la fuite des cerveaux et des capitaux vers les États-Unis, la Commission européenne dégaine son arme de sim...
-
Cryptographie quantique : comprendre l'héritage de Bennett et Brassard, lauréats du prix Turing
18/03/2026L'ACM vient de décerner le prix Turing 2025 à Charles H. Bennett et Gilles Brassard. En jetant les bases de la cry...
🕵️ Cybercriminalité (Zataz)
-
Découverte : moteur pirate de données massives
18/03/2026Découverte d'un outil qui agrège des milliards de données piratées et les vend à la recherche....
-
Cyberattaque à la BnF : données exposées
18/03/2026Cyberattaque à la BnF via un prestataire, données personnelles exposées et réponse coordonnée des autorités françaises....
-
Nasir’Hacker, cyberguerre et fabrique de l’influence
18/03/2026Le pirate Nasir enchaîne les revendications cyber au nom du Hamas. Analyse d’un acteur entre influence, intimidation et ...