<?xml version='1.0' encoding='ISO-8859-1' ?>
<rss version='2.0' xmlns:dc='http://purl.org/dc/elements/1.1/'
 xmlns:content='http://purl.org/rss/1.0/modules/content/'
 xmlns:atom='http://www.w3.org/2005/Atom'>
<channel>
	<title>informatique cybersecurite fr</title>
	<description>flux RSS agr&#233;g&#233;s</description>
	<link></link>
	<copyright>Copyright 2026, www.saynete.net/</copyright>
	<lastBuildDate>Mon, 20 Apr 2026 06:41:38 +0200</lastBuildDate>
	<item>
		<title>&#192; Singapour, les bons citoyens sont plus vuln&#233;rables aux arnaques</title>
		<description>Malgr&#233; les campagnes de pr&#233;vention, les escrocs qui se font passer pour des fonctionnaires soutirent des millions de dollars aux Singapouriens. Pour y rem&#233;dier, il faudrait apprendre aux citoyens &#224;  se m&#233;fier des autorit&#233;s. Impensable dans la tr&#232;s autoritaire cit&#233;-&#201;tat.</description>
		<pubDate>Mon, 20 Apr 2026 04:00:00 +0200</pubDate>
		<link><![CDATA[https://www.courrierinternational.com/article/cybersecurite-a-singapour-les-bons-citoyens-sont-plus-vulnerables-aux-arnaques_241898]]></link>
		<dc:creator>Courrier international : cybercriminalité et cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Au Mus&#233;um national d&#8217;histoire naturelle, 7 000 factures en retard neuf mois apr&#232;s une cyberattaque</title>
		<description>Le pr&#233;sident du Mus&#233;um national d&#8217;histoire naturelle, Gilles Bloch, affirme que cet acte de malveillance &#233;mane d&#8217;  un grand pays peu d&#233;mocratique  .</description>
		<pubDate>Mon, 20 Apr 2026 00:22:00 +0200</pubDate>
		<link><![CDATA[https://www.lemonde.fr/planete/article/2026/04/19/au-museum-national-d-histoire-naturelle-7-000-factures-en-retard-neuf-mois-apres-une-cyberattaque_6681479_3244.html]]></link>
		<dc:creator>Le Monde : cybercriminalité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Vigilance.fr - GIMP : buffer overflow via XWD, analys&#233; le 19 02 2026</title>
		<description>Un attaquant peut provoquer un buffer overflow de GIMP, via XWD, afin de mener un d&#233;ni de service, et &#233;ventuellement d&#8217;ex&#233;cuter du code.</description>
		<pubDate>Sun, 19 Apr 2026 20:20:00 +0200</pubDate>
		<link><![CDATA[https://vigilance.fr/vulnerabilite/GIMP-buffer-overflow-via-XWD-49755]]></link>
		<dc:creator>Orange : vigilance</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Vigilance.fr - GIMP : buffer overflow via ICNS, analys&#233; le 19 02 2026</title>
		<description>Un attaquant peut provoquer un buffer overflow de GIMP, via ICNS, afin de mener un d&#233;ni de service, et &#233;ventuellement d&#8217;ex&#233;cuter du code.</description>
		<pubDate>Sun, 19 Apr 2026 20:17:00 +0200</pubDate>
		<link><![CDATA[https://vigilance.fr/vulnerabilite/GIMP-buffer-overflow-via-ICNS-49754]]></link>
		<dc:creator>Orange : vigilance</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Vigilance.fr - GIMP : buffer overflow via XWD, analys&#233; le 19 02 2026</title>
		<description>Un attaquant peut provoquer un buffer overflow de GIMP, via XWD, afin de mener un d&#233;ni de service, et &#233;ventuellement d&#8217;ex&#233;cuter du code.</description>
		<pubDate>Sun, 19 Apr 2026 20:15:00 +0200</pubDate>
		<link><![CDATA[https://vigilance.fr/vulnerabilite/GIMP-buffer-overflow-via-XWD-49753]]></link>
		<dc:creator>Orange : vigilance</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Vigilance.fr - GEGL : trois vuln&#233;rabilit&#233;s du 19 02 2026</title>
		<description>Un attaquant peut employer plusieurs vuln&#233;rabilit&#233;s de GEGL, du 19 02 2026.</description>
		<pubDate>Sun, 19 Apr 2026 20:12:00 +0200</pubDate>
		<link><![CDATA[https://vigilance.fr/vulnerabilite/GEGL-trois-vulnerabilites-du-19-02-2026-49752]]></link>
		<dc:creator>Orange : vigilance</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Vigilance.fr - QEMU : lecture de m&#233;moire hors plage pr&#233;vue via block vmdk.c, analys&#233; le 19 02 2026</title>
		<description>Un attaquant peut forcer la lecture &#224;  une adresse m&#233;moire invalide de QEMU, via block vmdk.c, afin de mener un d&#233;ni de service, ou d&#8217;obtenir des informations sensibles.</description>
		<pubDate>Sun, 19 Apr 2026 20:10:00 +0200</pubDate>
		<link><![CDATA[https://vigilance.fr/vulnerabilite/QEMU-lecture-de-memoire-hors-plage-prevue-via-block-vmdk-c-49751]]></link>
		<dc:creator>Orange : vigilance</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Un simple clic peut vous ruiner : des PDF pi&#233;g&#233;s circulent, voici comment vous prot&#233;ger</title>
		<description>Adobe a publi&#233; des mises &#224;  jour pour r&#233;parer une faille de s&#233;curit&#233; tr&#232;s dangereuse. Elle est utilis&#233;e par des hackers pour distribuer des fichiers PDF pi&#233;g&#233;s.</description>
		<pubDate>Sun, 19 Apr 2026 19:01:00 +0200</pubDate>
		<link><![CDATA[https://www.presse-citron.net/un-clic-peut-vous-ruiner-pdf-pieges-circulent/]]></link>
		<dc:creator>Presse Citron : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>       Temse (temse.be) a &#233;t&#233; victime d&#39;une cyberattaque autour...</title>
		<description>      Temse (temse.be) a &#233;t&#233; victime d&#39;une cyberattaque autour du 16 avril 2026.L&#39;administration communale de Temse a d&#233;sactiv&#233; pr&#233;ventivement ses syst&#232;mes informatiques suite &#224;  la d&#233;tection d&#39;irr&#233;gularit&#233;s sugg&#233;rant une cyberattaque. En collaboration avec le Centre pour la cybers&#233;curit&#233; Belgique, la commune limite ses services administratifs jusqu&#39;au mercredi 22 avril. Une enqu...</description>
		<pubDate>Sun, 19 Apr 2026 17:29:00 +0200</pubDate>
		<link><![CDATA[https://infosec.exchange/@ValeryMarchive/116432316290590556]]></link>
		<dc:creator>Valéry Rieb-Marchive : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>       Hsinchu Logistics (hct.com.tw) a &#233;t&#233; victime d&#39;une...</title>
		<description>      Hsinchu Logistics (hct.com.tw) a &#233;t&#233; victime d&#39;une cyberattaque autour du 16 avril 2026.L&#39;entreprise Hsinchu Logistics a subi une attaque par ransomware le jeudi 16 avril, entra&#238;nant l&#39;arr&#234;t de ses syst&#232;mes informatiques et de son site web. Bien qu&#39;une restauration partielle ait &#233;t&#233; op&#233;r&#233;e le vendredi suivant, l&#39;organisation a alert&#233; ses clients contre d&#39;&#233;ventuelles...</description>
		<pubDate>Sun, 19 Apr 2026 17:15:00 +0200</pubDate>
		<link><![CDATA[https://infosec.exchange/@ValeryMarchive/116432262457095151]]></link>
		<dc:creator>Valéry Rieb-Marchive : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>TOP 3 des VPN les plus rapides : CyberGhost, Proton VPN et ExpressVPN r&#233;v&#232;lent leurs remises exceptionnelles</title>
		<description>Les offres longue dur&#233;e reviennent en force au printemps 2026, dans un march&#233; ou le prix mensuel baisse surtout quand on accepte de s&#8217;engager sur deux ans ou presque. Ce TOP 3 vous aide &#224;  viser un VPN rapide, mais aussi coh&#233;rent selon votre budget et vos usages r&#233;els.</description>
		<pubDate>Sun, 19 Apr 2026 17:15:00 +0200</pubDate>
		<link><![CDATA[https://www.clubic.com/bons-plans-609511-top-3-des-vpn-en-promo-les-plus-rapides-nos-offres-a-considerer-aujourd-hui.html]]></link>
		<dc:creator>Clubic : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>       City of Tallahassee (talgov.com) a &#233;t&#233; victime d&#39;une...</title>
		<description>      City of Tallahassee (talgov.com) a &#233;t&#233; victime d&#39;une cyberattaque autour du 17 avril 2026.La ville de Tallahassee a &#233;t&#233; la cible d&#39;une cyberattaque ciblant une partie de son environnement technologique le 17 avril. En r&#233;ponse, les autorit&#233;s ont d&#233;connect&#233; certains syst&#232;mes et mis le site web hors ligne pour contenir la menace. Selon les responsables municipaux, aucun impact op...</description>
		<pubDate>Sun, 19 Apr 2026 17:12:00 +0200</pubDate>
		<link><![CDATA[https://infosec.exchange/@ValeryMarchive/116432249039387925]]></link>
		<dc:creator>Valéry Rieb-Marchive : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Comment concevoir un SIDR dans un environnement Cloud ? Guide complet pour la conformit&#233; II901</title>
		<description>Introduction : enjeux du SIDR et du Cloud La mont&#233;e en puissance des exigences de cybers&#233;curit&#233; en France et en Europe impose aux organisations de mieux prot&#233;ger leurs donn&#233;es sensibles, notamment dans des contextes r&#233;glementaires stricts. Le Syst&#232;me d&#8217;information diffusion restreinte (SIDR) r&#233;pond &#224;  cette n&#233;cessit&#233; en encadrant l&#8217;acc&#232;s, le traitement et la circulation des&#38;  Read more</description>
		<pubDate>Sun, 19 Apr 2026 17:04:00 +0200</pubDate>
		<link><![CDATA[https://www.ornisec.com/comment-concevoir-un-sidr-dans-un-environnement-cloud-guide-complet-pour-la-conformite-ii901/]]></link>
		<dc:creator>Ornisec</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>    la  a href  https:  infosec.exchange tags cyberattaque  class ...</title>
		<description>   la  a href  https:  infosec.exchange tags cyberattaque  class  mention hashtag  rel  tag  # span cyberattaque  span   a  revendiqu&#233;e le 09 mars 2026 (akira) contre        Fiberglass Hawaii (fiberglasshawaii.com) semble survenue  04 f&#233;vrier 2026    </description>
		<pubDate>Sun, 19 Apr 2026 16:59:00 +0200</pubDate>
		<link><![CDATA[https://infosec.exchange/@ValeryMarchive/116432200531170871]]></link>
		<dc:creator>Valéry Rieb-Marchive : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>    la  a href  https:  infosec.exchange tags cyberattaque  class ...</title>
		<description>   la  a href  https:  infosec.exchange tags cyberattaque  class  mention hashtag  rel  tag  # span cyberattaque  span   a  revendiqu&#233;e le 04 mars 2026 (akira) contre        Reynolds DeMarco &#38;amp; Boland (rdblawfirm.com) semble survenue  13 f&#233;vrier 2026    </description>
		<pubDate>Sun, 19 Apr 2026 16:58:00 +0200</pubDate>
		<link><![CDATA[https://infosec.exchange/@ValeryMarchive/116432194298882411]]></link>
		<dc:creator>Valéry Rieb-Marchive : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>    la  a href  https:  infosec.exchange tags cyberattaque  class ...</title>
		<description>   la  a href  https:  infosec.exchange tags cyberattaque  class  mention hashtag  rel  tag  # span cyberattaque  span   a  revendiqu&#233;e le 16 mars 2026 (akira) contre        Broadway National (broadwaynational.com) semble survenue  10 f&#233;vrier 2026    </description>
		<pubDate>Sun, 19 Apr 2026 16:53:00 +0200</pubDate>
		<link><![CDATA[https://infosec.exchange/@ValeryMarchive/116432177528625333]]></link>
		<dc:creator>Valéry Rieb-Marchive : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>    la  a href  https:  infosec.exchange tags cyberattaque  class ...</title>
		<description>   la  a href  https:  infosec.exchange tags cyberattaque  class  mention hashtag  rel  tag  # span cyberattaque  span   a  revendiqu&#233;e le 04 mars 2026 (akira) contre        Business Automation Specialists of Minnesota (bautomation.com) semble survenue  02 f&#233;vrier 2026    </description>
		<pubDate>Sun, 19 Apr 2026 16:50:00 +0200</pubDate>
		<link><![CDATA[https://infosec.exchange/@ValeryMarchive/116432163050761058]]></link>
		<dc:creator>Valéry Rieb-Marchive : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cyberattaques&#xA0;: les collectivit&#xE9;s territoriales, particuli&#xE8;rement cibl&#xE9;es, doivent apprendre &#xE0; r&#xE9;sister</title>
		<description>Face &#xE0; la croissance du nombre de piratages ciblant les instances locales, outre les solution techniques la question de la formation et de l&#8217;entra&#xEE;nement de leurs personnels devient essentielle pour limiter les effets de ces campagnes de cyberattaques.</description>
		<pubDate>Sun, 19 Apr 2026 16:50:00 +0200</pubDate>
		<link><![CDATA[https://www.franceinfo.fr/replay-radio/nouveau-monde/cyberattaques-les-collectivites-territoriales-particulierement-ciblees-doivent-apprendre-a-resister_7888445.html#xtor=RSS-3-%5Bgeneral%5D]]></link>
		<dc:creator>France Info : cyberattaques</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cyberattaques&#xA0;: les collectivit&#xE9;s territoriales, particuli&#xE8;rement cibl&#xE9;es, doivent apprendre &#xE0; r&#xE9;sister</title>
		<description>Face &#xE0; la croissance du nombre de piratages ciblant les instances locales, outre les solution techniques la question de la formation et de l&#8217;entra&#xEE;nement de leurs personnels devient essentielle pour limiter les effets de ces campagnes de cyberattaques.</description>
		<pubDate>Sun, 19 Apr 2026 16:50:00 +0200</pubDate>
		<link><![CDATA[https://www.franceinfo.fr/replay-radio/nouveau-monde/cyberattaques-les-collectivites-territoriales-particulierement-ciblees-doivent-apprendre-a-resister_7888445.html#xtor=RSS-3-%5Bgeneral%5D]]></link>
		<dc:creator>France info : sécurité sur internet</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>    la  a href  https:  infosec.exchange tags cyberattaque  class ...</title>
		<description>   la  a href  https:  infosec.exchange tags cyberattaque  class  mention hashtag  rel  tag  # span cyberattaque  span   a  revendiqu&#233;e le 27 mars 2026 (akira) contre        BHS Bau (bhs-dresden.de) semble survenue  18 mars 2026    </description>
		<pubDate>Sun, 19 Apr 2026 16:48:00 +0200</pubDate>
		<link><![CDATA[https://infosec.exchange/@ValeryMarchive/116432157186635932]]></link>
		<dc:creator>Valéry Rieb-Marchive : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Attention &#224;  cette nouvelle arnaque par SMS : photo g&#233;n&#233;r&#233;e par IA et message vocal pour voler vos donn&#233;es bancaires</title>
		<description>Les escrocs utilisent de plus en plus l&#8217;intelligence artificielle pour rendre leurs arnaques beaucoup plus r&#233;alistes. Une nouvelle technique circule actuellement par SMS : vous recevez un message vocal et une photo d&#8217;un colis, le tout cr&#233;&#233; avec de l&#8217;IA. Le but ? Vous faire croire qu&#8217;un livreur a tent&#233; de vous d&#233;poser un paquet  &#38;  L&#8217;article Attention &#224;  cette nouvelle arnaque par SMS : photo g&#233;n...</description>
		<pubDate>Sun, 19 Apr 2026 16:48:00 +0200</pubDate>
		<link><![CDATA[https://www.techcroute.com/attention-a-cette-nouvelle-arnaque-par-sms/]]></link>
		<dc:creator>TechCroute : Internet et Sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>    la  a href  https:  infosec.exchange tags cyberattaque  class ...</title>
		<description>   la  a href  https:  infosec.exchange tags cyberattaque  class  mention hashtag  rel  tag  # span cyberattaque  span   a  revendiqu&#233;e le 01 avril 2026 (akira) contre        Swagelok (nsfst.co.jp) semble survenue  14 mars 2026    </description>
		<pubDate>Sun, 19 Apr 2026 16:47:00 +0200</pubDate>
		<link><![CDATA[https://infosec.exchange/@ValeryMarchive/116432150747715882]]></link>
		<dc:creator>Valéry Rieb-Marchive : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Antivirus, firewall, nettoyage, VPN : Intego remet sa gamme Mac au go&#251;t du jour avec une offre &#224;  -25%</title>
		<description>Place nette dans les abonnements de cybers&#233;curit&#233;, ce type d&#8217;offre tout en un peut vite devenir pertinent quand on veut prot&#233;ger un Mac sans empiler quatre logiciels diff&#233;rents.</description>
		<pubDate>Sun, 19 Apr 2026 16:46:00 +0200</pubDate>
		<link><![CDATA[https://www.clubic.com/bons-plans-609520-antivirus-firewall-nettoyage-vpn-intego-remet-sa-gamme-mac-au-gout-du-jour-avec-une-offre-a--25.html]]></link>
		<dc:creator>Clubic : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Malgr&#233; sa fermeture judiciaire, Coco r&#233;appara&#238;t et inqui&#232;te le haut-commissariat &#224;  l&#8217;Enfance</title>
		<description>Le tchat anonyme Coco est de nouveau en ligne sous l&#8217;adresse Cocoland.cc malgr&#233; l&#8217;op&#233;ration judiciaire de juin 2024. Cette r&#233;apparition avec une infrastructure technique identique provoque la col&#232;re de Sarah El Ha&#239;ry, haute-commissaire &#224;  l&#8217;Enfance. Elle d&#233;nonce une agression contre la protection des mineurs et promet une traque active des responsables. </description>
		<pubDate>Sun, 19 Apr 2026 16:15:00 +0200</pubDate>
		<link><![CDATA[https://www.clubic.com/actualite-609664-malgre-sa-fermeture-judiciaire-coco-reapparait-et-inquiete-le-haut-commissariat-a-l-enfance.html]]></link>
		<dc:creator>Clubic : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Ils piratent des transporteurs et volent des cargaisons enti&#232;res : dans les coulisses de la cyberattaque</title>
		<description>Dans un article de blog publi&#233; le 16 avril 2026, les chercheurs de Proofpoint retracent la mani&#232;re dont ils ont infiltr&#233; un groupe criminel sp&#233;cialis&#233; dans le vol de marchandises physiques via des cyberattaques ciblant l&#8217;industrie du transport routier. </description>
		<pubDate>Sun, 19 Apr 2026 15:02:00 +0200</pubDate>
		<link><![CDATA[https://www.numerama.com/cyberguerre/2235117-ils-piratent-des-transporteurs-et-volent-des-cargaisons-entieres-dans-les-coulisses-de-la-cyberattaque.html]]></link>
		<dc:creator>Numerama : cyberguerre</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Ransomware : derri&#232;re certaines cyberattaques, l&#8217;ombre de Moscou</title>
		<description>Les soup&#231;ons de liens entre certains acteurs du ran&#231;ongiciel et le pouvoir central russe apparaissent de plus en plus confort&#233;s, &#224;  mesure que se multiplient les indices.</description>
		<pubDate>Sun, 19 Apr 2026 12:08:00 +0200</pubDate>
		<link><![CDATA[https://www.lemagit.fr/dessin/Ransomware-derriere-certaines-cyberattaques-lombre-de-Moscou]]></link>
		<dc:creator>Le MagIT : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Windows 11 : la mise &#224;  jour d&#8217;avril 2026 pose probl&#232;me pour certains utilisateurs</title>
		<description>Microsoft a d&#233;ploy&#233; sa mise &#224;  jour de s&#233;curit&#233; mensuelle d&#8217;avril 2026 (KB5083769) le 14 avril. Malheureusement, celle-ci provoque un souci inattendu sur certains PC : au red&#233;marrage, Windows demande la cl&#233; de r&#233;cup&#233;ration BitLocker, ce qui bloque l&#8217;acc&#232;s &#224;  l&#8217;ordinateur pour les utilisateurs qui ne l&#8217;ont pas sous la main. Ce probl&#232;me touche principalement les  &#38;  L&#8217;article Windows 11 : la mise &#224;...</description>
		<pubDate>Sun, 19 Apr 2026 11:56:00 +0200</pubDate>
		<link><![CDATA[https://www.techcroute.com/windows-11-la-mise-a-jour-davril-2026/]]></link>
		<dc:creator>TechCroute : Internet et Sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Microsoft Defender : des failles zero-day activement exploit&#233;es, attention aux risques</title>
		<description>Microsoft fait face &#224;  une situation pr&#233;occupante. Plusieurs failles zero-day affectant Microsoft Defender, l&#8217;antivirus int&#233;gr&#233; &#224;  Windows, ont &#233;t&#233; rendues publiques en avril 2026. Ces vuln&#233;rabilit&#233;s sont d&#233;j&#224;  exploit&#233;es dans des attaques r&#233;elles par des cybercriminels. L&#8217;une d&#8217;entre elles a &#233;t&#233; corrig&#233;e lors de la mise &#224;  jour de s&#233;curit&#233; d&#8217;avril, mais deux autres restent sans  &#38;  L&#8217;article...</description>
		<pubDate>Sun, 19 Apr 2026 11:33:00 +0200</pubDate>
		<link><![CDATA[https://www.techcroute.com/microsoft-defender-des-failles-zero-day/]]></link>
		<dc:creator>TechCroute : Internet et Sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Rapport M-Trends 2026</title>
		<description>Episode #538 consacr&#233; au rapport M-Trends 2026 Avec David Grout   The post  a href  https:  www.nolimitsecu.fr rapport-m-trends-2026   Rapport M-Trends 2026  a  appeared first on  a href  https:  www.nolimitsecu.fr  NoLimitSecu  a .</description>
		<pubDate>Sun, 19 Apr 2026 10:57:00 +0200</pubDate>
		<link><![CDATA[https://www.nolimitsecu.fr/rapport-m-trends-2026/]]></link>
		<dc:creator>NoLimitSecu</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Un virus nord-cor&#233;en se cache dans la colonne vert&#233;brale des cryptos</title>
		<description>Un nouveau malware s&#8217;est implant&#233; dans la blockchain, la technologie au cœur des cryptomonnaies. D&#233;ploy&#233; par les pirates nord-cor&#233;ens de Lazarus, le logiciel malveillant r&#233;siste &#224;  toute tentative de suppression.</description>
		<pubDate>Sun, 19 Apr 2026 09:01:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/virus-nord-coreen-cache-colonne-vertebrale-cryptos.html]]></link>
		<dc:creator>01net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Vigilance.fr - QEMU : d&#233;ni de service via AKCIPHER, analys&#233; le 19 02 2026</title>
		<description>Un attaquant, dans un syst&#232;me invit&#233;, peut provoquer une erreur fatale de QEMU, via AKCIPHER, afin de mener un d&#233;ni de service sur le syst&#232;me h&#244;te.</description>
		<pubDate>Sun, 19 Apr 2026 08:17:00 +0200</pubDate>
		<link><![CDATA[https://vigilance.fr/vulnerabilite/QEMU-deni-de-service-via-AKCIPHER-49748]]></link>
		<dc:creator>Orange : vigilance</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>IN&#201;DIT - Le dossier que vous n&#8217;entendrez jamais &#224;  l&#8217;antenne</title>
		<description>Chaque semaine, la r&#233;daction de  &#199;a peut vous arriver  re&#231;oit de tr&#232;s nombreux dossiers, parmi lesquels certains manquent de peu d&#8217;&#234;tre choisis pour passer &#224;  l&#8217;antenne. Manque de preuve, d&#233;tail qui fait tout basculer... Dans ce podcast, Stanislas Vignon, le r&#233;dacteur en chef de  &#199;a peut vous arriver  pr&#233;sente un dossier re&#231;u au sein de la r&#233;daction, que l&#8217;&#233;mission ne pourra pas traiter. En...</description>
		<pubDate>Sun, 19 Apr 2026 08:00:00 +0200</pubDate>
		<link><![CDATA[https://www.rtl.fr/programmes/ca-peut-vous-arriver]]></link>
		<dc:creator>RTL : Ça peut vous arriver</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>Comment bloquer pubs et traqueurs simplement avec cet outil ?</title>
		<description>Que ce soit du c&#244;t&#233; des annonceurs comme des sites Web que vous visitez &#224;  chacune de vos navigations en ligne, les collectes de donn&#233;es sont monnaie courante. Le point cl&#233;, c&#8217;est qu&#8217;il est possible de gagner en s&#233;r&#233;nit&#233; num&#233;rique avec quelques outils bien cibl&#233;s. </description>
		<pubDate>Sun, 19 Apr 2026 07:50:00 +0200</pubDate>
		<link><![CDATA[https://www.clubic.com/actualite-607510-comment-bloquer-pubs-et-traqueurs-simplement-avec-cet-outil.html]]></link>
		<dc:creator>Clubic : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Une arnaque Booking tente de vous pi&#233;ger juste apr&#232;s une r&#233;servation, le timing est redoutable</title>
		<description>&#192; l&#8217;approche des vacances, une nouvelle vague d&#8217;arnaques vise les utilisateurs de Booking. Les cybercriminels ont mis au point des messages malveillants sophistiqu&#233;s en se servant d&#8217;informations compromises. L&#8217;arnaque survient juste apr&#232;s une r&#233;servation. La France fait partie des pays touch&#233;s.</description>
		<pubDate>Sun, 19 Apr 2026 07:01:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/arnaque-booking-tente-pieger-juste-apres-reservation-timing-redoutable.html]]></link>
		<dc:creator>01net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>IN&#201;DIT - Comment rep&#233;rer les faux casinos en ligne</title>
		<description>Dans cette chronique, Thomas Renard d&#233;monte les m&#233;canismes de faux casinos en ligne massivement promus sur les r&#233;seaux sociaux. Derri&#232;re des jeux en apparence ludiques, comme  Chicken Road  ou le jeu de l&#8217;avion, il r&#233;v&#232;le des syst&#232;mes truqu&#233;s con&#231;us pour faire miroiter des gains faciles, pousser les joueurs &#224;  miser davantage, puis les faire perdre. Il alerte aussi sur l&#8217;absence de contr&#244;le de...</description>
		<pubDate>Sun, 19 Apr 2026 07:00:00 +0200</pubDate>
		<link><![CDATA[https://www.rtl.fr/programmes/ca-peut-vous-arriver]]></link>
		<dc:creator>RTL : Ça peut vous arriver</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>L&#8217;IA Claude Opus utilis&#233;e pour cr&#233;er des exploits Chrome complexes...</title>
		<description>L&#8217;IA Claude Opus utilis&#233;e pour cr&#233;er des exploits Chrome complexes: la barri&#232;re &#224;  l&#8217;entr&#233;e du piratage s&#8217;effondre. En parall&#232;le, 6M de serveurs FTP obsol&#232;tes restent expos&#233;s sur le web, et Fiverr fait fuiter les donn&#233;es de ses clients sur Google. L&#8217;hygi&#232;ne de base est une urgence vitale. #DSI</description>
		<pubDate>Sun, 19 Apr 2026 06:46:00 +0200</pubDate>
		<link><![CDATA[https://bsky.app/profile/meg4r0m.bsky.social/post/3mjtatfhdcs24]]></link>
		<dc:creator>Humanix Cybersecurity : bluesky</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>L&#39;IA Claude Opus utilis&#233;e pour cr&#233;er des exploits Chrome...</title>
		<description>L&#39;IA Claude Opus utilis&#233;e pour cr&#233;er des exploits Chrome complexes : la barri&#232;re &#224;  l&#39;entr&#233;e du piratage s&#39;effondre.  s  En parall&#232;le, 6M de serveurs FTP obsol&#232;tes restent expos&#233;s sur le web, et Fiverr fait fuiter les donn&#233;es de ses clients sur Google. L&#39;hygi&#232;ne de base est une urgence vitale.       a href  https:  mamot.fr tags Gouvernance  class  mention hashtag  rel  tag  #...</description>
		<pubDate>Sun, 19 Apr 2026 06:44:00 +0200</pubDate>
		<link><![CDATA[https://mamot.fr/@Meg4R0M/116429782086927909]]></link>
		<dc:creator>Humanix Cybersecurity : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Ce mail de votre gestionnaire Ameli cache une nouvelle arnaque vicieuse (et tr&#232;s bien faite)</title>
		<description>Une nouvelle arnaque au nom d&#8217;Ameli circule en ce moment. Des pirates se font passer pour votre gestionnaire de l&#8217;Assurance Maladie et utilisent un pr&#233;texte habile pour vous d&#233;rober vos coordonn&#233;es bancaires. Redoutable  </description>
		<pubDate>Sun, 19 Apr 2026 05:55:00 +0200</pubDate>
		<link><![CDATA[https://www.commentcamarche.net/securite/arnaque/37691-arnaque-gestionnaire-ameli/]]></link>
		<dc:creator>Comment ça marche : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Maladie de Lyme, fi&#232;vre h&#233;morragique : voici les r&#233;gions de France ou les tiques sont les plus dangereuses</title>
		<description>Une &#233;tude r&#233;cente de l&#8217;Inrae dresse pour la premi&#232;re fois une cartographie pr&#233;cise des tiques piqueuses en France. Certaines r&#233;gions concentrent des risques bien sup&#233;rieurs &#224;  la moyenne nationale. Gare aux piq&#251;res  </description>
		<pubDate>Sun, 19 Apr 2026 05:45:00 +0200</pubDate>
		<link><![CDATA[https://www.commentcamarche.net/securite/37693-tiques-regions-france/]]></link>
		<dc:creator>Comment ça marche : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Quel est le meilleur VPN ? Comparatif et tests en avril 2026</title>
		<description>En ce mois d&#8217;avril, notre comparatif repose sur une nouvelle s&#233;rie de tests r&#233;alis&#233;s sur dix services VPN afin d&#8217;&#233;valuer leurs performances, leur stabilit&#233; et leur niveau de s&#233;curit&#233; dans diff&#233;rentes conditions d&#8217;utilisation. &#192; l&#8217;arriv&#233;e, CyberGhost continue de s&#8217;imposer gr&#226;ce &#224;  une formule bien calibr&#233;e, port&#233;e par un r&#233;seau de serveurs tr&#232;s &#233;tendu, des applications abouties et des tarifs...</description>
		<pubDate>Sat, 18 Apr 2026 18:30:00 +0200</pubDate>
		<link><![CDATA[https://www.clubic.com/antivirus-securite-informatique/vpn/article-844220-1-comparatif-vpn.html]]></link>
		<dc:creator>Clubic : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Vigilance.fr - Splunk Enterprise : obtention d&#8217;information via  internal Index, analys&#233; le 18 02 2026</title>
		<description>Un attaquant peut contourner les restrictions d&#8217;acc&#232;s aux donn&#233;es de Splunk Enterprise, via  internal Index, afin d&#8217;obtenir des informations sensibles.</description>
		<pubDate>Sat, 18 Apr 2026 18:14:00 +0200</pubDate>
		<link><![CDATA[https://vigilance.fr/vulnerabilite/Splunk-Enterprise-obtention-d-information-via-internal-Index-49746]]></link>
		<dc:creator>Orange : vigilance</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Vigilance.fr - Splunk Enterprise : ex&#233;cution de code via Windows Python Module Search Path, analys&#233; le 18 02 2026</title>
		<description>Un attaquant peut utiliser une vuln&#233;rabilit&#233; de Splunk Enterprise, via Windows Python Module Search Path, afin d&#8217;ex&#233;cuter du code.</description>
		<pubDate>Sat, 18 Apr 2026 18:13:00 +0200</pubDate>
		<link><![CDATA[https://vigilance.fr/vulnerabilite/Splunk-Enterprise-execution-de-code-via-Windows-Python-Module-Search-Path-49745]]></link>
		<dc:creator>Orange : vigilance</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Vigilance.fr - Splunk Enterprise : acc&#232;s en &#233;criture via Monitoring Console App, analys&#233; le 18 02 2026</title>
		<description>Un attaquant peut contourner les restrictions d&#8217;acc&#232;s de Splunk Enterprise, via Monitoring Console App, afin de modifier des donn&#233;es.</description>
		<pubDate>Sat, 18 Apr 2026 18:12:00 +0200</pubDate>
		<link><![CDATA[https://vigilance.fr/vulnerabilite/Splunk-Enterprise-acces-en-ecriture-via-Monitoring-Console-App-49743]]></link>
		<dc:creator>Orange : vigilance</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Vigilance.fr - Splunk Enterprise : obtention d&#8217;information via  internal Index, analys&#233; le 18 02 2026</title>
		<description>Un attaquant peut contourner les restrictions d&#8217;acc&#232;s aux donn&#233;es de Splunk Enterprise, via  internal Index, afin d&#8217;obtenir des informations sensibles.</description>
		<pubDate>Sat, 18 Apr 2026 18:12:00 +0200</pubDate>
		<link><![CDATA[https://vigilance.fr/vulnerabilite/Splunk-Enterprise-obtention-d-information-via-internal-Index-49744]]></link>
		<dc:creator>Orange : vigilance</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>S&#233;curix et Bureautix, voici &#224;  quoi ressemble vraiment le Linux qui va remplacer Windows en France</title>
		<description>D&#233;but avril 2026, la DINUM officialisait sa migration vers Linux. Derri&#232;re cette d&#233;cision, deux projets open source portent des noms qui fleurent bon ...</description>
		<pubDate>Sat, 18 Apr 2026 17:28:00 +0200</pubDate>
		<link><![CDATA[https://www.clubic.com/dossier-609418-securix-et-bureautix-voici-a-quoi-ressemble-vraiment-le-linux-qui-va-remplacer-windows-en-france.html?utm_source=flipboard&amp;utm_content=topic/fr-technologie]]></link>
		<dc:creator>AlainW68 : flipboard</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Des startups en faillite vendent leurs emails et messages Slack pour entra&#238;ner l&#8217;IA</title>
		<description>Quand une startup ferme, ses actifs num&#233;riques, des ann&#233;es de Slack, de tickets Jira et d&#8217;emails de crise, peuvent d&#233;sormais rapporter jusqu&#8217;&#224;  100 000 dollars. Des entreprises sp&#233;cialis&#233;es dans la liquidation ont flair&#233; le filon et transforment ces archives en mati&#232;re premi&#232;re pour les laboratoires d&#8217;IA. </description>
		<pubDate>Sat, 18 Apr 2026 16:13:00 +0200</pubDate>
		<link><![CDATA[https://www.clubic.com/actualite-609610-des-startups-en-faillite-vendent-leurs-emails-et-messages-slack-pour-entrainer-l-ia.html]]></link>
		<dc:creator>Clubic : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>    la  a href  https:  infosec.exchange tags cyberattaque  class ...</title>
		<description>   la  a href  https:  infosec.exchange tags cyberattaque  class  mention hashtag  rel  tag  # span cyberattaque  span   a  revendiqu&#233;e le 05 mars 2026 (akira) contre        Schaltbau (schaltbau.com) semble survenue  23 f&#233;vrier 2025    </description>
		<pubDate>Sat, 18 Apr 2026 15:33:00 +0200</pubDate>
		<link><![CDATA[https://infosec.exchange/@ValeryMarchive/116426198027998522]]></link>
		<dc:creator>Valéry Rieb-Marchive : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Le patron de ChatGPT veut scanner vos yeux pour vous autoriser &#224;  acheter des places de concerts</title>
		<description>Tools for Humanity, une entreprise cofond&#233;e par Sam Altman, propose une technologie baptis&#233;e World ID. Celle-ci permet de v&#233;rifier votre identit&#233; en scannant directement votre iris, ce qui offre, selon...</description>
		<pubDate>Sat, 18 Apr 2026 15:05:00 +0200</pubDate>
		<link><![CDATA[https://www.phonandroid.com/le-patron-de-chatgpt-veut-scanner-vos-yeux-pour-vous-autoriser-a-acheter-des-places-de-concerts.html]]></link>
		<dc:creator>Phonandroid : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Plus besoin de choisir vos photos  : le nouveau pouvoir magique de Gemini et Google Photos</title>
		<description>Demandez &#224;  Gemini de dessiner votre famille en vacances &#224;  la plage, et il fouille lui-m&#234;me votre biblioth&#232;que Google Photos pour trouver les visages, les lieux et le contexte. Vous n&#8217;avez pas besoin d&#8217;ajouter une photo ni de r&#233;diger une description. Cette semaine, Google a annonc&#233; l&#8217;int&#233;gration de Personal Intelligence &#224;  Google Photos, via le mod&#232;le de g&#233;n&#233;ration d&#8217;images Nano Banana 2. </description>
		<pubDate>Sat, 18 Apr 2026 14:45:00 +0200</pubDate>
		<link><![CDATA[https://www.clubic.com/actualite-609604-plus-besoin-de-choisir-vos-photos-le-nouveau-pouvoir-magique-de-gemini-et-google-photos.html]]></link>
		<dc:creator>Clubic : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Ransomware : une &#233;conomie qui change d&#8217;&#233;chelle</title>
		<description>Ransomware : une &#233;conomie qui change d&#8217;&#233;chelle Le ransomware s&#8217;inscrit d&#233;sormais dans une &#233;conomie criminelle structur&#233;e, aliment&#233;e par la sp&#233;cialisation des acteurs, l&#8217;exploitation de la donn&#233;e, l&#8217;&#233;largissement de la surface d&#8217;attaque et l&#8217;acc&#233;l&#233;ration permise par l&#8217;IA. La r&#233;ponse ne peut plus se limiter &#224;  la protection des syst&#232;mes. Elle suppose coop&#233;ration, renseignement, signalement et mont...</description>
		<pubDate>Sat, 18 Apr 2026 14:17:00 +0200</pubDate>
		<link><![CDATA[https://incyber.org/article/ransomware-economie-change-echelle/]]></link>
		<dc:creator>InCyber</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cyber : ghost dans la machine strat&#233;gique</title>
		<description>Dans cet entretien, Vincent Bontems revient sur le r&#244;le des imaginaires   et notamment de la science-fiction   dans la mani&#232;re dont sont pens&#233;s les enjeux cyber, entre structuration des perceptions, exploration des angles morts et outils d&#8217;anticipation. Directeur de recherche au CEA et professeur &#224;  l&#8217;Universit&#233; Paris-Saclay, Vincent Bontems travaille sur les interactions entre science,...</description>
		<pubDate>Sat, 18 Apr 2026 14:09:00 +0200</pubDate>
		<link><![CDATA[https://incyber.org/article/cyber-ghost-dans-la-machine-strategique/]]></link>
		<dc:creator>InCyber</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Elon Musk convoqu&#233; lundi par la justice fran&#231;aise apr&#232;s quinze mois d&#8217;une enqu&#234;te tendue</title>
		<description>Le parquet de Paris enqu&#234;te depuis janvier 2025 sur de nombreux abus pr&#234;t&#233;s au r&#233;seau social X et &#224;  son dirigeant. Le milliardaire a &#233;t&#233; convoqu&#233;, lundi, pour une audition libre.</description>
		<pubDate>Sat, 18 Apr 2026 12:13:00 +0200</pubDate>
		<link><![CDATA[https://www.lemonde.fr/pixels/article/2026/04/19/elon-musk-convoque-lundi-par-la-justice-francaise-apres-quinze-mois-d-une-enquete-tendue_6681466_4408996.html]]></link>
		<dc:creator>Le Monde : cybercriminalité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Un million de comptes bancaires pirat&#233;s en 2025 : le dark web est au cœur du probl&#232;me</title>
		<description>En 2025, plus d&#8217;un million de comptes bancaires ont &#233;t&#233; compromis par des cybercriminels. Dans la plupart des cas, les comptes en banque ont &#233;t&#233; ...</description>
		<pubDate>Sat, 18 Apr 2026 10:10:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/million-comptes-bancaires-pirates-2025-dark-web-coeur-probleme.html?utm_source=flipboard&amp;utm_content=JeanBEKOUET2020%2Fmagazine%2FInformations+%26+Hack]]></link>
		<dc:creator>Jean Bekouet : Informations & Hack : flipboard</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>VPN : pourquoi l&#8217;argument  bas&#233; en dehors des Five Eyes  ne veut pas dire grand-chose &#224;  lui seul</title>
		<description>Il y aurait les bons pays, les mauvais pays, puis des VPN naturellement plus fiables parce qu&#8217;ils auraient eu la bonne id&#233;e de s&#8217;installer du bon c&#244;t&#233; de la fronti&#232;re. Le raisonnement a l&#8217;avantage d&#8217;aller vite. Il r&#233;sume aussi &#224;  peu pr&#232;s tout ce qu&#8217;il faudrait justement prendre le temps de nuancer. </description>
		<pubDate>Sat, 18 Apr 2026 08:31:00 +0200</pubDate>
		<link><![CDATA[https://www.clubic.com/actualite-609553-vpn-pourquoi-l-argument-base-en-dehors-des-five-eyes-ne-veut-pas-dire-grand-chose-a-lui-seul.html]]></link>
		<dc:creator>Clubic : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>IN&#201;DIT -  &#199;a peut vous arriver  r&#233;pond &#224;  vos questions  </title>
		<description>Dans ce podcast, les journalistes de  &#199;a peut vous arriver  r&#233;pondent &#224;  toutes vos questions pos&#233;es sur la page Facebook de l&#8217;&#233;mission  H&#233;berg&#233; par Audiomeans. Visitez audiomeans.fr politique-de-confidentialite pour plus d&#8217;informations.</description>
		<pubDate>Sat, 18 Apr 2026 08:00:00 +0200</pubDate>
		<link><![CDATA[https://www.rtl.fr/programmes/ca-peut-vous-arriver]]></link>
		<dc:creator>RTL : Ça peut vous arriver</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>Ce que Proton Pass fait mieux que beaucoup d&#8217;autres gestionnaires de mots de passe</title>
		<description>Vos mots de passe sont des donn&#233;es pr&#233;cieuses, et si tel n&#8217;est pas encore le cas, vous pouvez opter pour un gestionnaire de mots de passe performant, mais &#233;galement parfaitement enclin &#224;  respecter vos informations personnelles. </description>
		<pubDate>Sat, 18 Apr 2026 07:45:00 +0200</pubDate>
		<link><![CDATA[https://www.clubic.com/actualite-607519-ce-que-proton-pass-fait-mieux-que-beaucoup-d-autres-gestionnaires-de-mots-de-passe.html]]></link>
		<dc:creator>Clubic : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>ARNAQUES - Vaisselle de l&#8217;Elys&#233;e, faux retours produits... La revue de presse des arnaques de Johanna Boubekeur</title>
		<description>Chaque vendredi, Johanna Boubekeur passe en revue les arnaques du moment qui ont la cote en r&#233;gions   D&#233;couvrez sa chronique du vendredi 17 avril 2026.   Tous les jours, retrouvez en podcast les meilleurs moments de l&#8217;&#233;mission  &#199;a peut vous arriver , sur RTL.fr et sur toutes vos plateformes pr&#233;f&#233;r&#233;es. H&#233;berg&#233; par Audiomeans. Visitez audiomeans.fr politique-de-confidentialite pour plus d...</description>
		<pubDate>Sat, 18 Apr 2026 07:30:00 +0200</pubDate>
		<link><![CDATA[https://www.rtl.fr/programmes/ca-peut-vous-arriver]]></link>
		<dc:creator>RTL : Ça peut vous arriver</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>&#192; 3,19   mois, ExpressVPN fait bien plus que simplement cacher votre IP</title>
		<description>ExpressVPN passe &#224;  3,19   par mois avec son offre 2 ans   4 mois offerts, soit 89,32   pour 28 mois sur sa formule Avanc&#233;e. &#192; ce tarif, le service reste plus cher que certains rivaux, mais il le compense par une approche premium, un niveau de finition rare et plusieurs fonctionnalit&#233;s qui vont bien au-del&#224;  du simple VPN.</description>
		<pubDate>Sat, 18 Apr 2026 07:18:00 +0200</pubDate>
		<link><![CDATA[https://www.clubic.com/bons-plans-609532-a-3-19-mois-expressvpn-fait-bien-plus-que-simplement-cacher-votre-ip.html]]></link>
		<dc:creator>Clubic : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Un million de comptes bancaires pirat&#233;s en 2025 : le dark web est au cœur du probl&#232;me</title>
		<description>En 2025, plus d&#8217;un million de comptes bancaires ont &#233;t&#233; compromis par des cybercriminels. Dans la plupart des cas, les comptes en banque ont &#233;t&#233; pirat&#233;s par des logiciels espions. Le dark web tend &#224;  accro&#238;tre l&#8217;ampleur de la menace, tout comme les fuites de donn&#233;es.</description>
		<pubDate>Sat, 18 Apr 2026 07:01:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/million-comptes-bancaires-pirates-2025-dark-web-coeur-probleme.html]]></link>
		<dc:creator>01net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>LA R&#200;GLE D&#8217;OR - Chien et laisse : dans quelles circonstances est-elle obligatoire ?</title>
		<description>&#192; partir de quel moment la laisse devient-elle obligatoire pour son chien ? Peut-on vraiment le laisser en libert&#233; partout ? Au micro de Sara Kemacha, Ma&#238;tre Blanche de Granvilliers r&#233;pond &#224;  ces questions dans cette nouvelle  R&#232;gle d&#8217;Or   H&#233;berg&#233; par Audiomeans. Visitez audiomeans.fr politique-de-confidentialite pour plus d&#8217;informations.</description>
		<pubDate>Sat, 18 Apr 2026 07:00:00 +0200</pubDate>
		<link><![CDATA[https://www.rtl.fr/programmes/ca-peut-vous-arriver]]></link>
		<dc:creator>RTL : Ça peut vous arriver</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>Fausse mise &#224;  jour Zoom ciblant les cadres sur Mac (Sapphire Sleet)....</title>
		<description>Fausse mise &#224;  jour Zoom ciblant les cadres sur Mac (Sapphire Sleet). Retour en force des  vers  informatiques paralysant les usines. L&#8217;IA pi&#233;g&#233;e : des mod&#232;les t&#233;l&#233;charg&#233;s sur Hugging Face d&#233;ploient des portes d&#233;rob&#233;es chez les d&#233;veloppeurs. La vigilance doit &#234;tre partout. #Cybersecurit&#233; #DSI</description>
		<pubDate>Sat, 18 Apr 2026 06:37:00 +0200</pubDate>
		<link><![CDATA[https://bsky.app/profile/meg4r0m.bsky.social/post/3mjqpv7ykgc2t]]></link>
		<dc:creator>Humanix Cybersecurity : bluesky</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Fausse mise &#224;  jour Zoom ciblant les cadres sur Mac (Sapphire Sleet)....</title>
		<description>Fausse mise &#224;  jour Zoom ciblant les cadres sur Mac (Sapphire Sleet). Retour en force des &#38;quot;vers&#38;quot; informatiques paralysant les usines (isolez l&#39;IT de l&#39;OT  ). L&#39;IA pi&#233;g&#233;e : des mod&#232;les t&#233;l&#233;charg&#233;s sur Hugging Face d&#233;ploient des portes d&#233;rob&#233;es chez les d&#233;veloppeurs. La vigilance doit &#234;tre partout.       a href  https:  mamot.fr tags Cybersecurit%C3%A9  class  mention hashtag ...</description>
		<pubDate>Sat, 18 Apr 2026 06:36:00 +0200</pubDate>
		<link><![CDATA[https://mamot.fr/@Meg4R0M/116424085517923588]]></link>
		<dc:creator>Humanix Cybersecurity : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>LA QUESTION CONSO - Pourquoi ne trouve-t-on plus de poireaux en conserve ?</title>
		<description>Un auditeur se demande pourquoi il n&#8217;a plus la possibilit&#233; d&#8217;acheter des poireaux mis en conserve, ne pouvant d&#233;sormais les prendre que sur des &#233;talages. Olivier Dauvers vous donne la r&#233;ponse dans la Question Conso    Tous les jours, retrouvez en podcast les meilleurs moments de l&#8217;&#233;mission  &#199;a peut vous arriver , sur RTL.fr et sur toutes vos plateformes pr&#233;f&#233;r&#233;es.H&#233;berg&#233; par Audiomeans. Visitez...</description>
		<pubDate>Sat, 18 Apr 2026 01:00:00 +0200</pubDate>
		<link><![CDATA[https://www.rtl.fr/programmes/ca-peut-vous-arriver]]></link>
		<dc:creator>RTL : Ça peut vous arriver</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>SECRETS DE LA CONSO - La sp&#233;cialit&#233; de Pau : les coucougnettes</title>
		<description>Je sais que &#231;a peut surprendre, mais je m&#8217;en vais vous entretenir de... coucougnettes. Et c&#8217;est m&#234;me pas la peine d&#8217;&#233;loigner les enfants, parce qu&#8217;ils vont adorer ces coucougnettes qui sont, en fait, une confiserie...  Cette saison dans  RTL Matin , Olivier Dauvers part &#224;  la qu&#234;te des bonnes affaires et vous livre ses secrets pour &#233;viter les arnaques et devenir un consommateur avis&#233;   H&#233;berg&#233;...</description>
		<pubDate>Fri, 17 Apr 2026 21:00:00 +0200</pubDate>
		<link><![CDATA[https://www.rtl.fr/programmes/ca-peut-vous-arriver]]></link>
		<dc:creator>RTL : Ça peut vous arriver</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>Europol et 21 pays ont uni leurs forces dans le cadre d&#8217;une op&#233;ration coordonn&#233;e visant plus de 75 000 cybercriminels impliqu&#233;s dans des services de d&#233;ni de service distribu&#233; (DDoS) &#224;  la demande</title>
		<description>Europol et 21 pays ont uni leurs forces dans le cadre d&#8217;une op&#233;ration coordonn&#233;e visant plus de 75 000 cybercriminels impliqu&#233;s dans des services de d&#233;ni de service distribu&#233; (DDoS) &#224;  la demandeEuropol et 21 pays ont uni leurs forces dans le cadre d&#8217;une semaine d&#8217;action coordonn&#233;e ax&#233;e sur des mesures de r&#233;pression et de pr&#233;vention visant plus de 75 000 utilisateurs malveillants impliqu&#233;s dans...</description>
		<pubDate>Fri, 17 Apr 2026 18:57:00 +0200</pubDate>
		<link><![CDATA[https://droit.developpez.com/actu/382314/Europol-et-21-pays-ont-uni-leurs-forces-dans-le-cadre-d-une-operation-coordonnee-visant-plus-de-75-000-cybercriminels-impliques-dans-des-services-de-deni-de-service-distribue-DDoS-a-la-demande/]]></link>
		<dc:creator>Développez : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Comment un cybercriminel transforme une cyberattaque en vol de camion</title>
		<description>Les chercheurs de l&#8217;entreprise de cybers&#233;curit&#233; Proofpoint ont d&#233;couvert en temps r&#233;el les activit&#233;s post-compromission d&#8217;un acteur de menace sp&#233;cialis&#233; dans le vol de marchandises, r&#233;v&#233;lant comment les attaquants passent de l&#8217;acc&#232;s initial &#224;  des op&#233;rations de fraude financi&#232;re et de vol de fret.   Tribune   En surveillant une intrusion active pendant plus d&#8217;un mois dans  &#38;  The post Comment un...</description>
		<pubDate>Fri, 17 Apr 2026 18:19:00 +0200</pubDate>
		<link><![CDATA[https://www.undernews.fr/hacking-hacktivisme/comment-un-cybercriminel-transforme-une-cyberattaque-en-vol-de-camion.html]]></link>
		<dc:creator>Undernews</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Le rapport Sysdig 2026 sur la s&#233;curit&#233; cloud-native indique que la s&#233;curit&#233; pilot&#233;e par l&#8217;humain touche &#224;  sa fin</title>
		<description>L&#8217;adoption croissante des charges de travail li&#233;es &#224;  l&#8217;IA, l&#8217;acc&#233;l&#233;ration de l&#8217;automatisation de la s&#233;curit&#233; et les menaces   &#224;  vitesse machine   entra&#238;nent une transition vers une d&#233;fense cloud pilot&#233;e par les machines. En 2026, les utilisateurs humains ne repr&#233;sentent plus que 2,8 % des identit&#233;s g&#233;r&#233;es dans les environnements cloud. Tribune   Sysdig, sp&#233;cialiste de  &#38;  The post Le rapport...</description>
		<pubDate>Fri, 17 Apr 2026 18:17:00 +0200</pubDate>
		<link><![CDATA[https://www.undernews.fr/reseau-securite/le-rapport-sysdig-2026-sur-la-securite-cloud-native-indique-que-la-securite-pilotee-par-lhumain-touche-a-sa-fin.html]]></link>
		<dc:creator>Undernews</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Un site populaire d&#8217;utilitaires PC a diffus&#233; des malwares pendant 19 heures, selon l&#8217;analyse du GReAT de Kaspersky</title>
		<description>Le site officiel de CPU-Z et HWMonitor, des outils gratuits utilis&#233;s par des dizaines de millions d&#8217;utilisateurs de PC &#224;  travers le monde pour surveiller les performances de leur mat&#233;riel, a &#233;t&#233; pirat&#233; le 9 avril. Les t&#233;l&#233;chargements de logiciels l&#233;gitimes ont &#233;t&#233; silencieusement remplac&#233;s par des programmes d&#8217;installation contenant des logiciels malveillants pendant environ  &#38;  The post Un site...</description>
		<pubDate>Fri, 17 Apr 2026 18:14:00 +0200</pubDate>
		<link><![CDATA[https://www.undernews.fr/malwares-virus-antivirus/un-site-populaire-dutilitaires-pc-a-diffuse-des-malwares-pendant-19-heures-selon-lanalyse-du-great-de-kaspersky.html]]></link>
		<dc:creator>Undernews</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Ransomware : les anciens affili&#233;s de BlackBasta refont surface avec une nouvelle souche baptis&#233;e   Payouts King  </title>
		<description>Selon les derni&#232;res observations de ThreatLabz, les cybercriminels li&#233;s &#224;  l&#8217;ancien groupe de ransomware BlackBasta poursuivent leurs activit&#233;s sous de nouvelles formes, malgr&#233; la dissolution officielle du groupe en f&#233;vrier 2025 apr&#232;s la fuite de ses communications internes. Tribune   D&#232;s le d&#233;but de l&#8217;ann&#233;e 2026, les chercheurs ont identifi&#233; une vague d&#8217;attaques attribu&#233;es &#224;   &#38;  The post...</description>
		<pubDate>Fri, 17 Apr 2026 18:08:00 +0200</pubDate>
		<link><![CDATA[https://www.undernews.fr/malwares-virus-antivirus/ransomware-les-anciens-affilies-de-blackbasta-refont-surface-avec-une-nouvelle-souche-baptisee-payouts-king.html]]></link>
		<dc:creator>Undernews</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Flare r&#233;v&#232;le   Leak Bazaar  , plateforme de revente de donn&#233;es vol&#233;es</title>
		<description>Flare r&#233;v&#232;le l&#8217;&#233;mergence de   Leak Bazaar   : une plateforme criminelle qui industrialise la revente de donn&#233;es vol&#233;es. Tribune - Flare sp&#233;cialiste du Threat Exposure Management, alerte sur l&#8217;apparition d&#8217;un nouvel acteur structurant au sein de l&#8217;&#233;cosyst&#232;me cybercriminel : Leak Bazaar. Identifi&#233;e sur le forum russophone TierOne et op&#233;r&#233;e par l&#8217;acteur   Snow    &#38;  The post Flare r&#233;v&#232;le   Leak...</description>
		<pubDate>Fri, 17 Apr 2026 18:06:00 +0200</pubDate>
		<link><![CDATA[https://www.undernews.fr/hacking-hacktivisme/flare-revele-leak-bazaar-plateforme-de-revente-de-donnees-volees.html]]></link>
		<dc:creator>Undernews</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>D&#233;troit d&#8217;Hormuz : la strat&#233;gie invisible de l&#8217;Iran qui inqui&#232;te les puissances occidentales</title>
		<description>Dans le d&#233;troit d&#8217;Hormuz, l&#8217;Iran d&#233;ploie une strat&#233;gie asym&#233;trique m&#234;lant innovation, surveillance, drones et communications crypt&#233;es pour peser sur l&#8217;&#233;quilibre mondial.</description>
		<pubDate>Fri, 17 Apr 2026 17:11:00 +0200</pubDate>
		<link><![CDATA[https://www.journaldunet.com/cybersecurite/1549633-detroit-d-hormuz-la-strategie-invisible-de-l-iran-qui-inquiete-les-puissances-occidentales/]]></link>
		<dc:creator>Journal du net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Il vole 10 000 dollars &#224;  MKBHD gr&#226;ce &#224;  Apple Pay sans m&#234;me d&#233;verrouiller son iPhone</title>
		<description>Une faille d&#8217;Apple Pay et du r&#233;seau Visa a permis de voler avec une facilit&#233; d&#233;concertante 10 000 dollars &#224;  MKBHD dans le cadre d&#8217;une vid&#233;o de d&#233;mo. Voici comment fonctionne l&#8217;arnaque. </description>
		<pubDate>Fri, 17 Apr 2026 17:11:00 +0200</pubDate>
		<link><![CDATA[https://www.frandroid.com/marques/apple/3069125_il-vole-10-000-dollars-a-mkbhd-grace-a-apple-pay-sans-meme-deverrouiller-son-iphone]]></link>
		<dc:creator>Fandroid : sécurité applications</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Fraude aux deepfakes : le bilan surprenant de la France</title>
		<description>La France reste relativement pr&#233;serv&#233;e face &#224;  l&#8217;explosion mondiale des fraudes aux deepfakes qui totalisent ... Lire plus L&#8217;article Fraude aux deepfakes : le bilan surprenant de la France est apparu en premier sur CYBER-SECURITE.FR. </description>
		<pubDate>Fri, 17 Apr 2026 16:31:00 +0200</pubDate>
		<link><![CDATA[https://www.cyber-securite.fr/fraude-deepfakes-france-bilan/]]></link>
		<dc:creator>Cyber-sécurité.fr</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>L&#8217;&#233;ducation nationale, une cible vuln&#233;rable face aux cyberattaques</title>
		<description>Deux vols de donn&#233;es ont touch&#233; ces derni&#232;res semaines des bases de donn&#233;es d&#8217;&#233;l&#232;ves et d&#8217;enseignants. Le minist&#232;re, qui poss&#232;de des donn&#233;es sur des millions de membres de son personnel, des &#233;l&#232;ves et de leur famille, et dont les syst&#232;mes informatiques sont vieillissants et mal s&#233;curis&#233;s, est une cible privil&#233;gi&#233;e des pirates informatiques.</description>
		<pubDate>Fri, 17 Apr 2026 16:31:00 +0200</pubDate>
		<link><![CDATA[https://www.lemonde.fr/pixels/article/2026/04/18/fuites-de-donnees-l-education-nationale-une-cible-vulnerable-face-aux-cyberattaques_6681062_4408996.html]]></link>
		<dc:creator>Le Monde : cybercriminalité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CoChat d&#233;voile une plateforme pour lutter contre l&#8217;IA clandestine</title>
		<description>L&#8217;usage de l&#8217;intelligence artificielle dans les entreprises g&#233;n&#232;re de nouvelles probl&#233;matiques, notamment la prolif&#233;ration de ... Lire plus L&#8217;article CoChat d&#233;voile une plateforme pour lutter contre l&#8217;IA clandestine est apparu en premier sur CYBER-SECURITE.FR. </description>
		<pubDate>Fri, 17 Apr 2026 16:05:00 +0200</pubDate>
		<link><![CDATA[https://www.cyber-securite.fr/cochat-devoile-une-plateforme-pour-lutter-contre-lia-clandestine/]]></link>
		<dc:creator>Cyber-sécurité.fr</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CERTFR-2026-AVI-0452: Multiples vuln&#233;rabilit&#233;s dans le noyau Linux de...</title>
		<description>CERTFR-2026-AVI-0452: Multiples vuln&#233;rabilit&#233;s dans le noyau Linux de Red Hat br    a href  https:  www.cert.ssi.gouv.fr avis CERTFR-2026-AVI-0452   target   blank  rel  nofollow noopener  translate  no   span class  invisible  https:  www.  span  span class  ellipsis  cert.ssi.gouv.fr avis CERTFR-2  span  span class  invisible  026-AVI-0452   span   a </description>
		<pubDate>Fri, 17 Apr 2026 15:04:00 +0200</pubDate>
		<link><![CDATA[https://social.numerique.gouv.fr/@cert_fr/116420422902173280]]></link>
		<dc:creator>CERT - Centre gouvernemental de veille aux attaques informatiques : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CERTFR-2026-AVI-0453: Multiples vuln&#233;rabilit&#233;s dans le noyau Linux...</title>
		<description>CERTFR-2026-AVI-0453: Multiples vuln&#233;rabilit&#233;s dans le noyau Linux d&#39;Ubuntu br    a href  https:  www.cert.ssi.gouv.fr avis CERTFR-2026-AVI-0453   target   blank  rel  nofollow noopener  translate  no   span class  invisible  https:  www.  span  span class  ellipsis  cert.ssi.gouv.fr avis CERTFR-2  span  span class  invisible  026-AVI-0453   span   a </description>
		<pubDate>Fri, 17 Apr 2026 15:04:00 +0200</pubDate>
		<link><![CDATA[https://social.numerique.gouv.fr/@cert_fr/116420423044197198]]></link>
		<dc:creator>CERT - Centre gouvernemental de veille aux attaques informatiques : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CERTFR-2026-AVI-0454: Multiples vuln&#233;rabilit&#233;s dans le noyau Linux de...</title>
		<description>CERTFR-2026-AVI-0454: Multiples vuln&#233;rabilit&#233;s dans le noyau Linux de SUSE br    a href  https:  www.cert.ssi.gouv.fr avis CERTFR-2026-AVI-0454   target   blank  rel  nofollow noopener  translate  no   span class  invisible  https:  www.  span  span class  ellipsis  cert.ssi.gouv.fr avis CERTFR-2  span  span class  invisible  026-AVI-0454   span   a </description>
		<pubDate>Fri, 17 Apr 2026 15:04:00 +0200</pubDate>
		<link><![CDATA[https://social.numerique.gouv.fr/@cert_fr/116420423170496614]]></link>
		<dc:creator>CERT - Centre gouvernemental de veille aux attaques informatiques : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CERTFR-2026-AVI-0455: Multiples vuln&#233;rabilit&#233;s dans IBM QRadar br   ...</title>
		<description>CERTFR-2026-AVI-0455: Multiples vuln&#233;rabilit&#233;s dans IBM QRadar br    a href  https:  www.cert.ssi.gouv.fr avis CERTFR-2026-AVI-0455   target   blank  rel  nofollow noopener  translate  no   span class  invisible  https:  www.  span  span class  ellipsis  cert.ssi.gouv.fr avis CERTFR-2  span  span class  invisible  026-AVI-0455   span   a </description>
		<pubDate>Fri, 17 Apr 2026 15:04:00 +0200</pubDate>
		<link><![CDATA[https://social.numerique.gouv.fr/@cert_fr/116420423262754254]]></link>
		<dc:creator>CERT - Centre gouvernemental de veille aux attaques informatiques : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CERTFR-2026-AVI-0456: Multiples vuln&#233;rabilit&#233;s dans les produits...</title>
		<description>CERTFR-2026-AVI-0456: Multiples vuln&#233;rabilit&#233;s dans les produits Microsoft br    a href  https:  www.cert.ssi.gouv.fr avis CERTFR-2026-AVI-0456   target   blank  rel  nofollow noopener  translate  no   span class  invisible  https:  www.  span  span class  ellipsis  cert.ssi.gouv.fr avis CERTFR-2  span  span class  invisible  026-AVI-0456   span   a </description>
		<pubDate>Fri, 17 Apr 2026 15:04:00 +0200</pubDate>
		<link><![CDATA[https://social.numerique.gouv.fr/@cert_fr/116420423347833002]]></link>
		<dc:creator>CERT - Centre gouvernemental de veille aux attaques informatiques : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Submerg&#233; par les failles, le NIST se concentre sur les plus critiques</title>
		<description>Assailli&#160;par un nombre croissant de failles de s&#233;curit&#233; &#224; traiter, l&#8217;Institut national des normes et des technologies (NIST) (...)      </description>
		<pubDate>Fri, 17 Apr 2026 14:53:00 +0200</pubDate>
		<link><![CDATA[https://www.lemondeinformatique.fr/actualites/lire-submerge-par-les-failles-le-nist-se-concentre-sur-les-plus-critiques-99959.html]]></link>
		<dc:creator>LeMondeInformatique : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Mythos, l&#8217;intelligence artificielle qui a terrifi&#233; ses propres cr&#233;ateurs</title>
		<description>La soci&#233;t&#233; Anthropic a mis au point  Claude Mythos , une IA capable, selon elle, de fracturer certains des syst&#232;mes informatiques les plus s&#233;curis&#233;s au monde en quelques secondes. Face &#224;  la puissance de leur propre machine, les cr&#233;ateurs Dario et Daniela Amodei, qui insistent sur les pr&#233;cautions qu&#8217;il faut prendre avec l&#8217;IA ont paniqu&#233; et l&#8217;ont mise sous cloche. Mais la panique s&#8217;est install&#233;e....</description>
		<pubDate>Fri, 17 Apr 2026 14:29:00 +0200</pubDate>
		<link><![CDATA[https://www.france24.com/fr/%C3%A9missions/tech-24/20260417-mythos-l-intelligence-artificielle-qui-a-terrifi%C3%A9-ses-propres-cr%C3%A9ateurs]]></link>
		<dc:creator>France24 : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>On a essay&#233; de m&#8217;arnaquer avec une photo IA et un vocal envoy&#233;s par SMS : attention &#224;  cette nouvelle mode tr&#232;s pi&#233;geuse</title>
		<description>Une photo d&#8217;un colis g&#233;n&#233;r&#233;e avec l&#8217;intelligence artificielle, et un vocal d&#8217;une dizaine de secondes probablement, lui aussi, fait avec l&#8217;IA, le tout envoy&#233; par SMS : voici la nouvelle technique utilis&#233;e par les scammeurs pour d&#233;rober vos donn&#233;es personnelles. La vigilance est de mise.  </description>
		<pubDate>Fri, 17 Apr 2026 14:26:00 +0200</pubDate>
		<link><![CDATA[https://www.frandroid.com/culture-tech/securite-applications/3069127_on-a-essaye-de-marnaquer-avec-une-photo-ia-et-un-vocal-envoyes-par-sms-attention-a-cette-nouvelle-mode-tres-piegeuse]]></link>
		<dc:creator>Fandroid : sécurité applications</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>More From Our Main Blog: The Good, the Bad and the Ugly in Cybersecurity - Week 16</title>
		<description>Authorities take down W3LL phishing ring, AgingFly malware steals Ukrainian government data, and actors exploit Nginx flaw to hijack servers. The post The Good, the Bad and the Ugly in Cybersecurity - Week 16 appeared first on SentinelOne. </description>
		<pubDate>Fri, 17 Apr 2026 14:00:00 +0200</pubDate>
		<link><![CDATA[https://www.sentinelone.com/blog/the-good-the-bad-and-the-ugly-in-cybersecurity-week-16-7/]]></link>
		<dc:creator>SentinelOne</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cyberhebdo du 17 avril 2026 : une ESN suisse victime de ransomware</title>
		<description>Chaque semaine, dans le Cyberhebdo, nous vous pr&#233;sentons une liste aussi exhaustive que possible des cyberattaques &#233;voqu&#233;es par la presse dans le monde entier.</description>
		<pubDate>Fri, 17 Apr 2026 13:38:00 +0200</pubDate>
		<link><![CDATA[https://www.lemagit.fr/actualites/366641805/Cyberhebdo-du-17-avril-2026]]></link>
		<dc:creator>Le MagIT : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>RedSun   Nouveau 0-day Windows Defender en exploitation active</title>
		<description></description>
		<pubDate>Fri, 17 Apr 2026 13:31:00 +0200</pubDate>
		<link><![CDATA[https://www.itrust.fr/redsun-nouveau-0-day-windows-defender-en-exploitation-active]]></link>
		<dc:creator>ITrust</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>L&#8217;UE cr&#233;e l&#8217;appli la moins s&#233;curis&#233;e de l&#8217;ann&#233;e : l&#8217;incroyable ironie du RGPD</title>
		<description>Cette semaine, la Commission europ&#233;enne a officialis&#233; son application de v&#233;rification d&#8217;&#226;ge destin&#233;e aux plateformes num&#233;riques. Le but est de &#38; Cet article L&#8217;UE cr&#233;e l&#8217;appli la moins s&#233;curis&#233;e de l&#8217;ann&#233;e : l&#8217;incroyable ironie du RGPD a &#233;t&#233; publi&#233; sur LEBIGDATA.FR. </description>
		<pubDate>Fri, 17 Apr 2026 13:20:00 +0200</pubDate>
		<link><![CDATA[https://www.lebigdata.fr/lue-cree-lappli-la-moins-securisee-de-lannee-lincroyable-ironie-du-rgpd]]></link>
		<dc:creator>Le Big Data : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Ransomware : derri&#232;re certaines cyberattaques, l&#8217;ombre de Moscou</title>
		<description>Les soup&#231;ons de liens entre certains acteurs du ran&#231;ongiciel et le pouvoir central russe apparaissent de plus en plus confort&#233;s, &#224;  mesure que se multiplient les indices.</description>
		<pubDate>Fri, 17 Apr 2026 13:19:00 +0200</pubDate>
		<link><![CDATA[https://www.lemagit.fr/actualites/366641822/Ransomware-derriere-certaines-cyberattaques-lombre-de-Moscou]]></link>
		<dc:creator>Le MagIT : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Dans les coulisses d&#8217;une cyberattaque qui m&#232;ne au vol de marchandises</title>
		<description>Proofpoint a suivi pendant plus d&#8217;un mois un attaquant sp&#233;cialis&#233; dans le d&#233;tournement de fret. Une observation rare qui montre comment une intrusion informatique peut servir directement &#224;  organiser des fraudes logistiques et des vols de cargaison. Une visibilit&#233; rare sur l&#8217;apr&#232;s-intrusion Les chercheurs de Proofpoint ont observ&#233;, en conditions contr&#244;l&#233;es, les activit&#233;s d&#8217;un acteur  &#38;  The post...</description>
		<pubDate>Fri, 17 Apr 2026 13:06:00 +0200</pubDate>
		<link><![CDATA[https://www.solutions-numeriques.com/dans-les-coulisses-dune-attaque-qui-mene-au-vol-de-marchandises/]]></link>
		<dc:creator>Solutions numériques : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>OpenAI acc&#233;l&#232;re sur la cyberd&#233;fense avec GPT-5.4-Cyber et d&#233;fie frontalement Anthropic</title>
		<description>Une semaine apr&#232;s l&#8217;offensive d&#8217;Anthropic sur la cybers&#233;curit&#233;, OpenAI d&#233;voile GPT-5.4-Cyber, un mod&#232;le r&#233;serv&#233; &#224;  des utilisateurs v&#233;rifi&#233;s. Derri&#232;re l&#8217;annonce, une strat&#233;gie claire : imposer l&#8217;IA comme brique centrale de la d&#233;fense logicielle. The post OpenAI acc&#233;l&#232;re sur la cyberd&#233;fense avec GPT-5.4-Cyber et d&#233;fie frontalement Anthropic appeared first on INCYBER NEWS. </description>
		<pubDate>Fri, 17 Apr 2026 12:54:00 +0200</pubDate>
		<link><![CDATA[https://incyber.org/article/openai-accelere-sur-la-cyberdefense-avec-gpt-5-4-cyber-et-defie-frontalement-anthropic/]]></link>
		<dc:creator>InCyber</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Police nationale : 170 000 agents potentiellement expos&#233;s apr&#232;s le piratage d&#8217;e-campus</title>
		<description>La plateforme de formation en ligne de la police nationale, e-campus, a &#233;t&#233; compromise mi-mars. Selon les premiers &#233;l&#233;ments confirm&#233;s par la Direction g&#233;n&#233;rale de la police nationale, des donn&#233;es d&#8217;identification de policiers, personnels administratifs et contractuels ont &#233;t&#233; consult&#233;es. L&#8217;incident remet en lumi&#232;re un angle mort bien connu : la s&#233;curit&#233; des prestataires tiers. The post Police...</description>
		<pubDate>Fri, 17 Apr 2026 12:37:00 +0200</pubDate>
		<link><![CDATA[https://incyber.org/article/police-nationale-170-000-agents-potentiellement-exposes-apres-le-piratage-de-campus/]]></link>
		<dc:creator>InCyber</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>WordPress touch&#233; par une attaque massive : plus de 30 plugins contamin&#233;s par une backdoor</title>
		<description>Un incident de s&#233;curit&#233; a r&#233;cemment frapp&#233; l&#8217;&#233;cosyst&#232;me WordPress. Un individu a rachet&#233; une trentaine de plugins populaires via la plateforme Flippa, puis y a introduit une porte d&#233;rob&#233;e (backdoor) discr&#232;te. Cette derni&#232;re est rest&#233;e inactive pendant plusieurs mois avant d&#8217;&#234;tre activ&#233;e en avril 2026. Le but ? Injecter du spam SEO invisible pour les  &#38;  L&#8217;article WordPress touch&#233; par une attaque...</description>
		<pubDate>Fri, 17 Apr 2026 12:30:00 +0200</pubDate>
		<link><![CDATA[https://www.techcroute.com/wordpress-touche-par-une-attaque-massive/]]></link>
		<dc:creator>TechCroute : Internet et Sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>D&#233;cret  son  : vers une &#233;volution de la r&#233;glementation pour les festivals de musique en plein air</title>
		<description>C&#8217;est un sujet de pr&#233;occupation ancien pour les organisateurs de festivals de musique qui est sur le point d&#8217;&#233;voluer. Depuis la parution, en 2017, du d&#233;cret  son  relatif &#224;  la pr&#233;vention des risques li&#233;s aux bruits et aux sons amplifi&#233;s, les organisateurs d&#233;noncent une r&#233;glementation inadapt&#233;e,...</description>
		<pubDate>Fri, 17 Apr 2026 12:27:00 +0200</pubDate>
		<link><![CDATA[https://www.banquedesterritoires.fr/decret-son-vers-une-evolution-de-la-reglementation-pour-les-festivals-de-musique-en-plein-air?pk_campaign=Flux%20RSS&amp;pk_kwd=securite&amp;pk_source=Actualit%C3%A9s%20Localtis&amp;pk_medium=RSS%20Thematique]]></link>
		<dc:creator>Caisse des dépôts : banque des territoires : sécurité</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>Ancrer la souverainet&#233; num&#233;rique au cœur de la commande publique : Circulaire Lecornu du 5 f&#233;vrier 2026 et d&#233;cret d&#8217;application de la loi SREN</title>
		<description>Par une circulaire en date du 5 f&#233;vrier 2026 (N  6519 SG), le Premier ministre S&#233;bastien Lecornu ambitionne une harmonisation des pratiques des acheteurs publics de l&#8217;&#201;tat en mati&#232;re de fournitures de services num&#233;riques. Pour ce faire, sont notamment clarifi&#233;s les principaux crit&#232;res &#224;  prendre en compte au stade du choix de l&#8217;offre. La souverainet&#233; num&#233;rique  &#38;  The post Ancrer la souverainet&#233;...</description>
		<pubDate>Fri, 17 Apr 2026 12:04:00 +0200</pubDate>
		<link><![CDATA[https://www.avocats-mathias.com/cybersecurite/ancrer-la-souverainete-numerique-au-coeur-de-la-commande-publique-circulaire-lecornu-du-5-fevrier-2026-et-decret-dapplication-de-la-loi-sren]]></link>
		<dc:creator>Mathias avocats : cybersécurité</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Cybers&#233;curit&#233; : le poste de travail, nouveau cœur du p&#233;rim&#232;tre</title>
		<description>La g&#233;n&#233;ralisation du travail hybride et l&#8217;acc&#233;l&#233;ration des usages num&#233;riques red&#233;finissent en profondeur les fondements de la cybers&#233;curit&#233;. Pour Andr&#233;s Mendoza, directeur technique Europe du Sud et Am&#233;rique latine chez ManageEngine, la division IT management de Zoho, cette mutation impose un changement de paradigme : le p&#233;rim&#232;tre ne se situe plus aux fronti&#232;res du syst&#232;me  &#38;  The post Cybers...</description>
		<pubDate>Fri, 17 Apr 2026 11:58:00 +0200</pubDate>
		<link><![CDATA[https://www.solutions-numeriques.com/cyber-securite-le-poste-de-travail-nouveau-coeur-du-perimetre/]]></link>
		<dc:creator>Solutions numériques : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Anatomie d&#8217;une attaque : un courriel frauduleux aboutit au vol physique de chargements</title>
		<description>Ce que la recherche de Proofpoint r&#233;v&#232;le, c&#8217;est ce qui se d&#233;roule apr&#232;s cet acc&#232;s initial, dans les semaines qui suivent, &#224;  l&#8217;abri des syst&#232;mes de d&#233;tection. Des chercheurs de l&#8217;&#233;quipe Threat Research ont maintenu ouverte pendant plus de trente jours une intrusion active dans un environnement leurre op&#233;r&#233; par Deception.pro, observant en temps r&#233;el  &#38;  The post Anatomie d&#8217;une attaque : un...</description>
		<pubDate>Fri, 17 Apr 2026 11:56:00 +0200</pubDate>
		<link><![CDATA[https://itsocial.fr/cybersecurite/cybersecurite-actualites/anatomie-dune-attaque-un-courriel-frauduleux-sur-une-place-de-marche-de-fret-aboutit-au-vol-physique-de-chargements/]]></link>
		<dc:creator>ITsocial : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>&#201;lections municipales 2026 : quelles sont les nouvelles r&#232;gles de ciblage &#233;lectoral ?</title>
		<description>Que faut-il savoir en mati&#232;re de prospection politique ? Quelles sont les r&#232;gles en mati&#232;re de ciblage &#233;lectoral ? Est-il possible de cibler les &#233;lecteurs dans le cadre d&#8217;une campagne politique ? Le recueil du consentement est-il obligatoire ? ...</description>
		<pubDate>Fri, 17 Apr 2026 11:52:00 +0200</pubDate>
		<link><![CDATA[https://video.cnil.fr/w/8C4xie9DUat1TXEJmpwpNK]]></link>
		<dc:creator>CNIL - Commission Nationale de l&#8217;Informatique et des Libertés : peertube</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>L&#8217;INT&#201;GRALE - Sa fille meurt dans un accident de voiture, il se bat pour ses petits-enfants</title>
		<description>Dans le podcast   &#199;a peut vous arriver   sur RTL, Julien Courbet et son &#233;quipe distribuent conseils conso et astuces juridiques pour lutter contre les arnaques dans la bonne humeur. Ecoutez &#199;a peut vous arriver avec Julien Courbet du 17 avril 2026.H&#233;berg&#233; par Audiomeans. Visitez audiomeans.fr politique-de-confidentialite pour plus d&#8217;informations.</description>
		<pubDate>Fri, 17 Apr 2026 11:27:00 +0200</pubDate>
		<link><![CDATA[https://www.rtl.fr/programmes/ca-peut-vous-arriver]]></link>
		<dc:creator>RTL : Ça peut vous arriver</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>Non, je ne suis pas un robot : le casse-t&#234;te des Captcha</title>
		<description>Sur le feed.   Ces tests requis pour acc&#233;der &#224;  certains services sur Internet, aux allures parfois kafka&#239;enness, sont cens&#233;s distinguer l&#8217;&#234;tre humain de la machine. Aujourd&#8217;hui inefficaces, ils permettent surtout de r&#233;colter des donn&#233;es et d&#8217;alimenter les algorithmes.</description>
		<pubDate>Fri, 17 Apr 2026 11:19:00 +0200</pubDate>
		<link><![CDATA[https://www.lemonde.fr/m-perso/article/2026/04/18/non-je-ne-suis-pas-un-robot-le-casse-tete-des-captcha_6681096_4497916.html]]></link>
		<dc:creator>Le Monde : sécurité informatique</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Il n&#8217;a fallu que 2 minutes pour pirater la nouvelle appli de v&#233;rification d&#8217;&#226;ge de l&#8217;UE</title>
		<description>Alors que la v&#233;rification d&#8217;&#226;ge pour acc&#233;der aux r&#233;seaux sociaux entrera en vigueur en septembre prochain, l&#8217;Union europ&#233;enne se ridiculise.</description>
		<pubDate>Fri, 17 Apr 2026 11:10:00 +0200</pubDate>
		<link><![CDATA[https://leclaireur.fnac.com/article/669029-comment-lappli-de-verification-dage-de-lue-a-t-elle-ete-piratee/]]></link>
		<dc:creator>L&#8217;Éclaireur FNAC : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>PAS ENTENDU &#192; LA RADIO - La suite de l&#8217;&#233;mission du vendredi 17 avril 2026</title>
		<description>En in&#233;dit, un cas suppl&#233;mentaire abord&#233; dans la suite de l&#8217;&#233;mission sur M6 de 12h &#224;  12h30 : En 2007, Marie-Claude pr&#234;te 3.000  &#224;  la fille d&#8217;une amie. Elle est artiste et a besoin de cet argent pour faire un album de musique. 19 ans plus tard, la chanteuse reconna&#238;t devoir de l&#8217;argent &#224;  Marie Claude mais elle n&#8217;a toujours pas rembours&#233; le moindre centime. Marie Claude veut que les choses...</description>
		<pubDate>Fri, 17 Apr 2026 11:00:00 +0200</pubDate>
		<link><![CDATA[https://www.rtl.fr/programmes/ca-peut-vous-arriver]]></link>
		<dc:creator>RTL : Ça peut vous arriver</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>Vers une   fuite de donn&#233;es massive   : l&#8217;app de v&#233;rification de l&#8217;&#226;ge de l&#8217;Europe est cribl&#233;e de failles</title>
		<description>L&#8217;Europe vient de mettre au point son application de v&#233;rification de l&#8217;&#226;ge. Malheureusement, cette app, pr&#233;sent&#233;e comme   techniquement pr&#234;te  , est truff&#233;e de vuln&#233;rabilit&#233;s pr&#233;occupantes. Pour un chercheur, l&#8217;app risque de provoquer une   fuite de donn&#233;es massive   &#224;  un moment donn&#233;.</description>
		<pubDate>Fri, 17 Apr 2026 11:00:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/vers-fuite-donnees-massive-app-verification-age-europe-criblee-failles.html]]></link>
		<dc:creator>01net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>LES COULISSES DU DOSSIER -  J&#8217;ai eu du mal &#224;  retrouver sa trace  Philippine Orefice revient sur son enqu&#234;te</title>
		<description>En 2010, Romuald a obtenu la condamnation en appel pour abus de confiance de l&#8217;ex-directrice de la r&#233;sidence seniors dans laquelle r&#233;sidait sa m&#232;re. La mise en cause avait utilis&#233; la carte bancaire de la m&#232;re de Romuald pour ses d&#233;penses personnelles. Elle a &#233;t&#233; condamn&#233;e par la justice &#224;  rembourser 50.000  &#224;  Romuald. Mais voil&#224; , depuis cette condamnation d&#8217;il y a quinze ans, elle n&#8217;a vers&#233;...</description>
		<pubDate>Fri, 17 Apr 2026 10:55:00 +0200</pubDate>
		<link><![CDATA[https://www.rtl.fr/programmes/ca-peut-vous-arriver]]></link>
		<dc:creator>RTL : Ça peut vous arriver</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>En Suisse romande, la vague massive d&#8217;arnaques par t&#233;l&#233;phone a d&#233;j&#224;  co&#251;t&#233; 2,4 millions de francs</title>
		<description>Les polices romandes appellent une nouvelle fois la population &#224;  la vigilance face aux escroqueries par t&#233;l&#233;phone. Depuis le d&#233;but de l&#8217;ann&#233;e, elles ont enregistr&#233; plus de 930 appels de faux policiers ou faux banquiersLes polices romandes mettent une nouvelle fois en garde contre les arnaques par t&#233;l&#233;phone avec de faux policiers ou faux banquiers. Lors des trois premiers mois de l&#8217;ann&#233;e, elles...</description>
		<pubDate>Fri, 17 Apr 2026 10:32:00 +0200</pubDate>
		<link><![CDATA[https://www.letemps.ch/articles/en-suisse-romande-la-vague-massive-d-arnaques-par-telephone-a-deja-coute-2-4-millions-de-francs]]></link>
		<dc:creator>Le Temps : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Les &#233;changes #COMEX concentrent des donn&#233;es ultra sensibles... mais...</title>
		<description>Les &#233;changes #COMEX concentrent des donn&#233;es ultra sensibles... mais passent encore souvent par des outils inadapt&#233;s.&#xA;&#xA;Cloisonnement, contr&#244;le, souverainet&#233; : des solutions existent (ex : #WhallerDONJON, #SecNumCloud 3.2).&#xA;&#xA;La s&#233;curit&#233; commence par les bons choix.&#xA;&#xA;https:  blog.whaller.com 2026 03 07 protection-donnees-sensibles-comex-whaller-donjon </description>
		<pubDate>Fri, 17 Apr 2026 10:07:00 +0200</pubDate>
		<link><![CDATA[https://bsky.app/profile/whaller.bsky.social/post/3mjol5dsm3k24]]></link>
		<dc:creator>Whaller : bluesky</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Les &#233;changes #COMEX concentrent des donn&#233;es ultra sensibles... mais...</title>
		<description>Les &#233;changes #COMEX concentrent des donn&#233;es ultra sensibles... mais passent encore souvent par des outils inadapt&#233;s.&#xA;&#xA;Cloisonnement, contr&#244;le, souverainet&#233; : des solutions existent (ex : #WhallerDONJON, #SecNumCloud 3.2).&#xA;&#xA;La s&#233;curit&#233; commence par les bons choix.&#xA;&#xA;https:  blog.whaller.com 2026 03 07 protection-donnees-sensibles-comex-whaller-donjon </description>
		<pubDate>Fri, 17 Apr 2026 10:07:00 +0200</pubDate>
		<link><![CDATA[https://bsky.app/profile/whaller.bsky.social/post/3mjol5dsm3k24]]></link>
		<dc:creator>Whaller : bluesky</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>That data breach alert might be a trap</title>
		<description>Ignoring a real breach notification invites risk, but falling for a bogus one could be even worse. Stop reacting on autopilot.</description>
		<pubDate>Fri, 17 Apr 2026 10:00:00 +0200</pubDate>
		<link><![CDATA[https://www.welivesecurity.com/en/scams/data-breach-alert-might-be-trap/]]></link>
		<dc:creator>Eset</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Claude Opus 4.7 est arriv&#233;&#38; avec un formulaire qui dit tout de la strat&#233;gie cyber d&#8217;Anthropic</title>
		<description>Le 16 avril 2026, Anthropic annon&#231;ait le d&#233;ploiement de son nouveau mod&#232;le Claude Opus 4.7. Au-del&#224;  des annonces de performances, ce lancement s&#8217;accompagne d&#8217;un formulaire de v&#233;rification qui r&#233;v&#232;le en creux comment Anthropic entend g&#233;rer les usages en cybers&#233;curit&#233; de ses mod&#232;les grand public. </description>
		<pubDate>Fri, 17 Apr 2026 09:38:00 +0200</pubDate>
		<link><![CDATA[https://www.numerama.com/cyberguerre/2234691-claude-opus-4-7-est-arrive-avec-un-formulaire-qui-dit-tout-de-la-strategie-cyber-danthropic.html]]></link>
		<dc:creator>Numerama : cyberguerre</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Claude Opus 4.7 est arriv&#233;&#38; avec un formulaire qui dit tout de la strat&#233;gie cyber d&#8217;Anthropic</title>
		<description>Le 16 avril 2026, Anthropic annon&#231;ait le d&#233;ploiement de son nouveau mod&#232;le Claude Opus 4.7. Au-del&#224;  des annonces de performances, ce lancement s&#8217;accompagne d&#8217;un formulaire de v&#233;rification qui r&#233;v&#232;le en creux comment Anthropic entend g&#233;rer les usages en cybers&#233;curit&#233; de ses mod&#232;les grand public. </description>
		<pubDate>Fri, 17 Apr 2026 09:38:00 +0200</pubDate>
		<link><![CDATA[https://www.numerama.com/cyberguerre/2234691-claude-opus-4-7-est-arrive-avec-un-formulaire-qui-dit-tout-de-la-strategie-cyber-danthropic.html]]></link>
		<dc:creator>Numerama : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Le cloud am&#233;ricain constitue un risque pour la s&#233;curit&#233; europ&#233;enne, estime un rapport</title>
		<description>Plus des trois quarts des pays europ&#233;ens ont recours &#224;  des services de cloud (informatique &#224;  distance) am&#233;ricains pour des fonctions essentielles &#224;  leur s&#233;curit&#233; nationale, alerte un rapport du groupe de r&#233;flexion Future of Technology Institute (FOTI) publi&#233; vendredi, pointant les risques que fait peser cette d&#233;pendance num&#233;rique. The post Le cloud am&#233;ricain constitue un risque pour la s&#233;curit...</description>
		<pubDate>Fri, 17 Apr 2026 09:15:00 +0200</pubDate>
		<link><![CDATA[https://datanews.levif.be/actualite/business-it/cloud-datacenters/le-cloud-americain-constitue-un-risque-pour-la-securite-europeenne-estime-un-rapport/]]></link>
		<dc:creator>Le Vif : DataNews : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>L&#8217;identit&#233; est le nouveau p&#233;rim&#232;tre : surmonter les points faibles d&#8217;Active Directory</title>
		<description>Un quart de si&#232;cle apr&#232;s son apparition, Windows Active Directory (AD) d&#233;finit toujours les r&#233;seaux sur site. Mais il faut l&#8217;admettre : AD est un syst&#232;me d&#8217;identit&#233; vieillissant. Il a &#233;t&#233; con&#231;u pour une &#233;poque plus simple, ou la s&#233;curit&#233; ne signifiait qu&#8217;une chose : un r&#233;seau interne s&#251;r et un monde ext&#233;rieur dangereux. Ce  &#38; </description>
		<pubDate>Fri, 17 Apr 2026 09:05:00 +0200</pubDate>
		<link><![CDATA[https://www.zataz.com/lidentite-est-le-nouveau-perimetre-surmonter-les-points-faibles-dactive-directory-2/]]></link>
		<dc:creator>ZATAZ</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>La Chine d&#233;voile un coupe-c&#226;bles sous-marins capable de   perturber   Internet dans le monde entier</title>
		<description>La Chine a d&#233;velopp&#233; un outil capable de sectionner des c&#226;bles sous-marins &#224;  3 500 m&#232;tres de profondeur. Test&#233; en mer, le coupe-c&#226;bles, pr&#233;sent&#233; comme un outil de maintenance industrielle, pourrait-il servir &#224;  des op&#233;rations de sabotage d&#8217;Internet ?</description>
		<pubDate>Fri, 17 Apr 2026 09:00:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/chine-devoile-coupe-cables-sous-marins-capable-saboter-internet.html]]></link>
		<dc:creator>01net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Des minist&#232;res cherchent des alternatives aux &#233;diteurs logiciels US</title>
		<description>Auditionn&#233;s par la commission d&#8217;enqu&#234;te de l&#8217;Assembl&#233;e nationale sur les d&#233;pendances num&#233;riques, trois DSI de minist&#232;res (...)      </description>
		<pubDate>Fri, 17 Apr 2026 08:54:00 +0200</pubDate>
		<link><![CDATA[https://www.lemondeinformatique.fr/actualites/lire-des-ministeres-cherchent-des-alternatives-aux-editeurs-logiciels-us-99950.html]]></link>
		<dc:creator>LeMondeInformatique : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Claude Mythos : une mal&#233;diction ou une b&#233;n&#233;diction pour les experts en s&#233;curit&#233; ?</title>
		<description>Les agents de s&#233;curit&#233; IA sont con&#231;us pour porter la cybers&#233;curit&#233; &#224;  un niveau sup&#233;rieur. Les attaquants abuseront-ils de ces agents IA, et qu&#8217;en est-il... Het bericht Claude Mythos : une mal&#233;diction ou une b&#233;n&#233;diction pour les experts en s&#233;curit&#233; ? verscheen eerst op ITdaily. </description>
		<pubDate>Fri, 17 Apr 2026 08:48:00 +0200</pubDate>
		<link><![CDATA[https://itdaily.fr/blogs/securite/claude-mythos-malediction-benediction-experts-securite/]]></link>
		<dc:creator>ITdaily : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Une faille exploit&#233;e dans Nginx expose des serveurs MCP</title>
		<description>Le&#160;30 mars dernier, les soci&#233;t&#233;s sp&#233;cialis&#233;es en renseignement sur les menaces VulnCheck et Insikt Group (filiale de Recorded (...)      </description>
		<pubDate>Fri, 17 Apr 2026 08:48:00 +0200</pubDate>
		<link><![CDATA[https://www.lemondeinformatique.fr/actualites/lire-une-faille-exploitee-dans-nginx-expose-des-serveurs-mcp-99945.html]]></link>
		<dc:creator>LeMondeInformatique : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>WordPress : des milliers de sites expos&#233;s apr&#232;s le piratage de plugins populaires</title>
		<description>Le 8 avril, WordPress.org a d&#233;cid&#233; de fermer 31 extensions. M&#234;me &#233;diteur, m&#234;me portefeuille, m&#234;me attaque, mais que s&#8217;est-il pass&#233; ?. Il faut remonter &#224;  fin 2024, quand Minesh Shah, cofondateur du studio derri&#232;re la suite Essential Plugin, a mis en vente l&#8217;ensemble de ses outils sur Flippa. Cette derni&#232;re est une marketplace sp&#233;cialis&#233;e dans  &#38; </description>
		<pubDate>Fri, 17 Apr 2026 08:47:00 +0200</pubDate>
		<link><![CDATA[https://siecledigital.fr/2026/04/17/wordpress-des-milliers-de-sites-exposes-apres-le-piratage-de-plugins-populaires/]]></link>
		<dc:creator>Siècle digital : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Arnaque AMELI : des pirates tentent de vider votre compte et se paient votre t&#234;te</title>
		<description>Une nouvelle vague d&#8217;arnaque &#224;  l&#8217;assurance maladie est actuellement en cours. Des pirates qui se font passer pour votre gestionnaire AMELI pr&#233;textent un probl&#232;me de paiement pour tenter de vider votre compte bancaire.</description>
		<pubDate>Fri, 17 Apr 2026 08:18:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/arnaque-ameli-des-pirates-tentent-de-vider-votre-compte-et-se-paient-votre-tete.html]]></link>
		<dc:creator>01net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>PauseCyber      Sauvegardes : le filet de s&#233;curit&#233; num&#233;rique....</title>
		<description>PauseCyber      Sauvegardes : le filet de s&#233;curit&#233; num&#233;rique. &#xA;&#xA;Retrouvez le guide Sauvegarde des syst&#232;mes d&#8217;informations sur :&#xA;    https:  messervices.cyber.gouv.fr guides fondamentaux-sauvegarde-systemes-dinformation</description>
		<pubDate>Fri, 17 Apr 2026 08:16:00 +0200</pubDate>
		<link><![CDATA[https://bsky.app/profile/anssi-fr.bsky.social/post/3mjoexllrci2o]]></link>
		<dc:creator>ANSSI - Agence Nationale de la Sécurité des Systèmes d&#8217;Information : bluesky</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Windows : un chercheur publie la faille RedSun pour se venger de Microsoft</title>
		<description>RedSun, c&#8217;est le nom de la nouvelle faille zero-day impactant Microsoft Defender. Elle permet d&#8217;obtenir les privil&#232;ges SYSTEM sur une machine Windows &#224;  jour. Le post Windows : un chercheur publie la faille RedSun pour se venger de Microsoft a &#233;t&#233; publi&#233; sur IT-Connect.</description>
		<pubDate>Fri, 17 Apr 2026 08:09:00 +0200</pubDate>
		<link><![CDATA[https://www.it-connect.fr/exploit-redsun-faille-zero-day-windows/]]></link>
		<dc:creator>IT-Connect : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Windows : un chercheur publie la faille RedSun pour se venger de Microsoft</title>
		<description>RedSun, c&#8217;est le nom de la nouvelle faille zero-day impactant Microsoft Defender. Elle permet d&#8217;obtenir les privil&#232;ges SYSTEM sur une machine Windows &#224;  jour. Le post Windows : un chercheur publie la faille RedSun pour se venger de Microsoft a &#233;t&#233; publi&#233; sur IT-Connect.</description>
		<pubDate>Fri, 17 Apr 2026 08:09:00 +0200</pubDate>
		<link><![CDATA[https://www.it-connect.fr/exploit-redsun-faille-zero-day-windows/]]></link>
		<dc:creator>IT-Connect : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Nate Soares met en garde contre la super-intelligence:   Il faut arr&#234;ter de d&#233;velopper des IA toujours plus pouss&#233;es&#8217;</title>
		<description>Qu&#8217;arriverait-il, si une super-intelligence artificielle d&#233;truisait le monde? Dans un livre, les experts en IA que sont Nate Soares et Eliezer Yudkowsky affirment que nous pouvons nous attendre avec une absolue certitude &#224;  des sc&#233;narios extr&#234;mes, si quelqu&#8217;un con&#231;oit une IA plus intelligente que l&#8217;homme. Dans une interview, Soares explique pourquoi il est urgent de mettre un frein &#224;  l&#8217;IA:  ...</description>
		<pubDate>Fri, 17 Apr 2026 08:06:00 +0200</pubDate>
		<link><![CDATA[https://datanews.levif.be/analyse/arriere-plan/nate-soares-met-en-garde-contre-la-super-intelligence-il-faut-arreter-de-developper-des-ia-toujours-plus-poussees/]]></link>
		<dc:creator>Le Vif : DataNews : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Top 5 : Agence d&#8217;externalisation hybride (humain   IA)</title>
		<description>L&#8217;externalisation ne se r&#233;sume plus &#224;  un simple transfert de t&#226;ches r&#233;p&#233;titives vers des contr&#233;es ... Lire plus L&#8217;article Top 5 : Agence d&#8217;externalisation hybride (humain   IA) est apparu en premier sur CYBER-SECURITE.FR. </description>
		<pubDate>Fri, 17 Apr 2026 08:04:00 +0200</pubDate>
		<link><![CDATA[https://www.cyber-securite.fr/top-5-agence-dexternalisation-hybride-humain-ia/]]></link>
		<dc:creator>Cyber-sécurité.fr</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>NIS2 et l&#8217;industrie manufacturi&#232;re flamande : obligations, risques et subventions pour les entreprises manufacturi&#232;res</title>
		<description>Votre entreprise manufacturi&#232;re rel&#232;ve-t-elle du NIS2 ? D&#233;couvrez les obligations des entreprises manufacturi&#232;res, les risques li&#233;s &#224;  l&#8217;OT et les subventions VLAIO pouvant aller jusqu&#8217;&#224;  50 % sur votre itin&#233;raire. </description>
		<pubDate>Fri, 17 Apr 2026 08:00:00 +0200</pubDate>
		<link><![CDATA[https://cyber-plan.com/fr/articles/nis2-et-lindustrie-manufacturiere-flamande-obligations-risques-et-subventions-pour-les-entreprises-manufacturieres/]]></link>
		<dc:creator>CyberPlan</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Une vaste op&#233;ration d&#8217;Europol vise plus de 75.000 pirates informatiques</title>
		<description>Sous la coordination de l&#8217;office europ&#233;en de police Europol, 21 pays ont pris des mesures contre quelque 75.000 pirates informatiques, annonce l&#8217;organisme jeudi dans un communiqu&#233; de presse. La Belgique, les &#201;tats-Unis, le Japon et la Su&#232;de, entre autres, ont particip&#233; &#224;  cette campagne qui a d&#233;but&#233; lundi. The post Une vaste op&#233;ration d&#8217;Europol vise plus de 75.000 pirates informatiques appeared...</description>
		<pubDate>Fri, 17 Apr 2026 07:57:00 +0200</pubDate>
		<link><![CDATA[https://datanews.levif.be/actualite/securite/cybercrime/une-vaste-operation-deuropol-vise-plus-de-75-000-pirates-informatiques/]]></link>
		<dc:creator>Le Vif : DataNews : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Comment fonction le virus Zeus Trojan malware ?</title>
		<description>Le virus Zeus Trojan, &#233;galement connu sous le nom de Zbot, est un villiain parmi ... Lire plus L&#8217;article Comment fonction le virus Zeus Trojan malware ? est apparu en premier sur CYBER-SECURITE.FR. </description>
		<pubDate>Fri, 17 Apr 2026 07:33:00 +0200</pubDate>
		<link><![CDATA[https://www.cyber-securite.fr/comment-fonction-le-virus-zeus-trojan-malware/]]></link>
		<dc:creator>Cyber-sécurité.fr</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cyberattaques &#224;  la demande : 75 000 internautes ont re&#231;u un avertissement des autorit&#233;s</title>
		<description>Le march&#233; du DDoS vient de subir un nouveau revers. Plus de 75 000 hackers ont par ailleurs re&#231;u un avertissement des forces de l&#8217;ordre.</description>
		<pubDate>Fri, 17 Apr 2026 07:00:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/cyberattaques-demande-75-000-internautes-recu-avertissement.html]]></link>
		<dc:creator>01net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>FORUM INCYBER 2026Pour une poign&#233;e de data : quand la donn&#233;e devient arme </title>
		<description>Ransomwares brandis comme repr&#233;sailles diplomatiques, vol de donn&#233;es reconverti en faux contenus, r&#233;seaux criminels op&#233;rant sous la protection d&#8217;&#201;tats... &#192; la s&#233;ance pl&#233;ni&#232;re  S&#233;curiser l&#8217;or num&#233;rique &#224;  l&#8217;&#232;re des menaces hybrides   du Forum INCYBER 2026, sp&#233;cialistes, militaires et responsables de la cybers&#233;curit&#233; documentent une convergence acc&#233;l&#233;r&#233;e entre cybercriminalit&#233; organis&#233;e et int&#233;r&#234;ts...</description>
		<pubDate>Fri, 17 Apr 2026 07:00:00 +0200</pubDate>
		<link><![CDATA[https://incyber.org/article/forum-incyber-2026pour-poignee-data-quand-donnee-devient-arme/]]></link>
		<dc:creator>InCyber</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>En vogue, l&#8217;amende forfaitaire d&#233;lictuelle ne convainc gu&#232;re la Cour des comptes</title>
		<description>Dans un rapport command&#233; par l&#8217;Assembl&#233;e nationale, la Cour des comptes dresse un bilan plus qu&#8217;en demi-teinte de l&#8217;amende forfaitaire d&#233;lictuelle, qui a pourtant le vent en poupe, tant aupr&#232;s du l&#233;gislateur que des forces de l&#8217;ordre.</description>
		<pubDate>Fri, 17 Apr 2026 06:40:00 +0200</pubDate>
		<link><![CDATA[https://www.banquedesterritoires.fr/en-vogue-lamende-forfaitaire-delictuelle-ne-convainc-guere-la-cour-des-comptes?pk_campaign=Flux%20RSS&amp;pk_kwd=securite&amp;pk_source=Actualit%C3%A9s%20Localtis&amp;pk_medium=RSS%20Thematique]]></link>
		<dc:creator>Caisse des dépôts : banque des territoires : sécurité</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>L&#8217;open source est mort   : ce projet majeur ferme subitement son code par peur de l&#8217;IA</title>
		<description>Cal, application de planification parmi les plus importantes de l&#8217;&#233;cosyst&#232;me open source, abandonne sa licence ouverte. En cause : la capacit&#233; des IA &#224;  analyser du code &#224;  la recherche de failles. Un signal qui en dit long sur l&#8217;&#233;tat du logiciel libre. </description>
		<pubDate>Fri, 17 Apr 2026 06:30:00 +0200</pubDate>
		<link><![CDATA[https://www.numerama.com/cyberguerre/2234329-lopen-source-est-mort-ce-projet-majeur-ferme-subitement-son-code-par-peur-de-lia.html]]></link>
		<dc:creator>Numerama : cyberguerre</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>L&#8217;open source est mort   : ce projet majeur ferme subitement son code par peur de l&#8217;IA</title>
		<description>Cal, application de planification parmi les plus importantes de l&#8217;&#233;cosyst&#232;me open source, abandonne sa licence ouverte. En cause : la capacit&#233; des IA &#224;  analyser du code &#224;  la recherche de failles. Un signal qui en dit long sur l&#8217;&#233;tat du logiciel libre. </description>
		<pubDate>Fri, 17 Apr 2026 06:30:00 +0200</pubDate>
		<link><![CDATA[https://www.numerama.com/cyberguerre/2234329-lopen-source-est-mort-ce-projet-majeur-ferme-subitement-son-code-par-peur-de-lia.html]]></link>
		<dc:creator>Numerama : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>AVIS D&#8217;EXPERT   La supply chain en cybers&#233;curit&#233;, l&#224;  ou le b&#226;t blesse</title>
		<description>Nous parlons souvent de cybers&#233;curit&#233; comme d&#8217;un rempart. Un pare-feu, un antivirus et d&#8217;autres syst&#232;mes d&#233;fensifs. Mais la r&#233;alit&#233; contemporaine est bien diff&#233;rente pour Benjamin Pourtier, consultant du cabinet de conseil en cybers&#233;curit&#233; XMCO : les entreprises ne sont plus des forteresses isol&#233;es. Elles sont des nœuds dans un r&#233;seau dense d&#8217;interconnexions. Fournisseurs, prestataires, &#233;diteurs ...</description>
		<pubDate>Fri, 17 Apr 2026 06:26:00 +0200</pubDate>
		<link><![CDATA[https://www.solutions-numeriques.com/avis-dexpert-la-supply-chain-en-cybersecurite-la-ou-le-bat-blesse/]]></link>
		<dc:creator>Solutions numériques : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>100 entreprises ont embauch&#233; des hackers nord-cor&#233;ens en t&#233;l&#233;travail...</title>
		<description>100 entreprises ont embauch&#233; des hackers nord-cor&#233;ens en t&#233;l&#233;travail sans le savoir (fermes de PC). Faille critique d&#8217;acc&#232;s &#224;  distance sur Cisco ISE. Et rappel brutal : la conformit&#233; papier (NIS 2) ne sauvera jamais vos op&#233;rations face &#224;  une crise. Testez vos PCA        #Cybersecurit&#233; #Gouvernance #RH</description>
		<pubDate>Fri, 17 Apr 2026 06:25:00 +0200</pubDate>
		<link><![CDATA[https://bsky.app/profile/meg4r0m.bsky.social/post/3mjo6pvdcfs2g]]></link>
		<dc:creator>Humanix Cybersecurity : bluesky</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>100 entreprises ont embauch&#233; des hackers nord-cor&#233;ens en t&#233;l&#233;travail...</title>
		<description>100 entreprises ont embauch&#233; des hackers nord-cor&#233;ens en t&#233;l&#233;travail sans le savoir (fermes de PC). Faille critique d&#39;acc&#232;s &#224;  distance sur Cisco ISE. Et rappel brutal : la conformit&#233; papier (NIS 2) ne sauvera jamais vos op&#233;rations face &#224;  une crise. Testez vos PCA         a href  https:  mamot.fr tags Cybersecurit%C3%A9  class  mention hashtag  rel  tag  # span Cybersecurit&#233;  span   a   a...</description>
		<pubDate>Fri, 17 Apr 2026 06:24:00 +0200</pubDate>
		<link><![CDATA[https://mamot.fr/@Meg4R0M/116418376229661178]]></link>
		<dc:creator>Humanix Cybersecurity : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>PHP Composer : ces deux failles ouvrent la porte &#224;  l&#8217;ex&#233;cution de commande</title>
		<description>PHP Composer est impact&#233; par deux nouvelles failles pouvant permettre &#224;  un attaquant d&#8217;ex&#233;cuter du code sur le serveur cible : CVE-2026-40176 et CVE-2026-40261. Le post PHP Composer : ces deux failles ouvrent la porte &#224;  l&#8217;ex&#233;cution de commande a &#233;t&#233; publi&#233; sur IT-Connect.</description>
		<pubDate>Fri, 17 Apr 2026 06:14:00 +0200</pubDate>
		<link><![CDATA[https://www.it-connect.fr/php-composer-ces-deux-failles-ouvrent-la-porte-a-lexecution-de-commande/]]></link>
		<dc:creator>IT-Connect : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>PHP Composer : ces deux failles ouvrent la porte &#224;  l&#8217;ex&#233;cution de commande</title>
		<description>PHP Composer est impact&#233; par deux nouvelles failles pouvant permettre &#224;  un attaquant d&#8217;ex&#233;cuter du code sur le serveur cible : CVE-2026-40176 et CVE-2026-40261. Le post PHP Composer : ces deux failles ouvrent la porte &#224;  l&#8217;ex&#233;cution de commande a &#233;t&#233; publi&#233; sur IT-Connect.</description>
		<pubDate>Fri, 17 Apr 2026 06:14:00 +0200</pubDate>
		<link><![CDATA[https://www.it-connect.fr/php-composer-ces-deux-failles-ouvrent-la-porte-a-lexecution-de-commande/]]></link>
		<dc:creator>IT-Connect : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>VXXX : comment d&#233;bloquer l&#8217;acc&#232;s en France en 2026</title>
		<description>Depuis le d&#233;but de l&#8217;ann&#233;e, les internautes fran&#231;ais ont vu leur acc&#232;s &#224;  VXXX consid&#233;rablement restreint. Afin de se conformer aux injonctions de l&#8217;Arcom, la plateforme a d&#251; mettre en place une barri&#232;re num&#233;rique. Si vous faites face &#224;  cet &#233;cran de v&#233;rification et que vous tenez &#224;  pr&#233;server votre vie priv&#233;e, sachez qu&#8217;il existe  &#38;  Nouvel article publi&#233; VXXX : comment d&#233;bloquer l&#8217;acc&#232;s en...</description>
		<pubDate>Fri, 17 Apr 2026 06:00:00 +0200</pubDate>
		<link><![CDATA[https://rotek.fr/vxxx-comment-debloquer-lacces-en-france-en-2026/]]></link>
		<dc:creator>Rotek : VPN</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Peu de parents le savent : cette appli gratuite prot&#232;ge les ados sur les r&#233;seaux sociaux</title>
		<description>La CNIL a lanc&#233; il y a quelques mois une application gratuite destin&#233;e aux 10-15 ans pour les aider &#224;  mieux prot&#233;ger leurs donn&#233;es personnelles et faire face aux risques en ligne. Un excellent outil pour affronter les r&#233;seaux sociaux.</description>
		<pubDate>Fri, 17 Apr 2026 05:55:00 +0200</pubDate>
		<link><![CDATA[https://www.commentcamarche.net/securite/protection/37681-fantomapp/]]></link>
		<dc:creator>Comment ça marche : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>L&#8217;arnaque au colis &#233;volue : beaucoup de gens vont se faire pi&#233;ger avec cette nouvelle technique</title>
		<description>Tout le monde connait d&#233;sormais la fameuse arnaque au colis trop volumineux qui n&#8217;entre pas dans la bo&#238;te aux lettres. Mais des escrocs ont d&#233;velopp&#233; une nouvelle technique redoutable pour pi&#233;ger leurs victimes.</description>
		<pubDate>Fri, 17 Apr 2026 05:45:00 +0200</pubDate>
		<link><![CDATA[https://www.commentcamarche.net/securite/arnaque/37679-arnaque-au-colis-avec-qr-code/]]></link>
		<dc:creator>Comment ça marche : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cal.com ferme son code source &#224;  cause des IA comme Claude Mythos, invoquant la menace des IA offensives : une d&#233;cision symbolique qui ne r&#233;sout rien, ou un pr&#233;c&#233;dent dangereux pour l&#8217;&#233;cosyst&#232;me libre ?</title>
		<description>Cal.com ferme son code source &#224;  cause des IA comme Claude Mythos, invoquant la menace des IA offensives :  une d&#233;cision symbolique qui ne r&#233;sout rien, ou un pr&#233;c&#233;dent dangereux pour l&#8217;&#233;cosyst&#232;me libre ?   Pendant quatre ans, Cal.com s&#8217;est construit sur une promesse fondatrice : celle du logiciel libre. Le 14 avril 2026, la plateforme de planification de rendez-vous a rompu ce pacte en fermant...</description>
		<pubDate>Fri, 17 Apr 2026 05:38:00 +0200</pubDate>
		<link><![CDATA[https://intelligence-artificielle.developpez.com/actu/382281/Cal-com-ferme-son-code-source-a-cause-des-IA-comme-Claude-Mythos-invoquant-la-menace-des-IA-offensives-une-decision-symbolique-qui-ne-resout-rien-ou-un-precedent-dangereux-pour-l-ecosysteme-libre/]]></link>
		<dc:creator>Développez : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Instaurer la confiance : La protection de la vie priv&#233;e et la gouvernance de l&#8217;IA - Allocution prononc&#233;e par le Commissaire &#224;  la protection de la vie priv&#233;e du Canada au sommet international sur la protection de la vie priv&#233;e et la s&#233;curit&#233; &#224; ...</title>
		<description>Instaurer la confiance : La protection de la vie priv&#233;e et la gouvernance de l&#8217;IA - Allocution prononc&#233;e par le Commissaire &#224;  la protection de la vie priv&#233;e du Canada au sommet international sur la protection de la vie priv&#233;e et la s&#233;curit&#233; &#224;  Victoria</description>
		<pubDate>Fri, 17 Apr 2026 05:00:00 +0200</pubDate>
		<link><![CDATA[/fr/nouvelles-du-commissariat/discours-et-declarations/2026/sp-d_20260305/]]></link>
		<dc:creator>CPVP - Commissariat à la Protection de la Vie Privée du Canada : nouvelles et annonces</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>&#201;pisode 0x292 - Souverainet&#233; num&#233;rique : Qu&#233;bec n&#8217;est pas ma&#238;tre de ses donn&#233;es</title>
		<description>Synopsis  &#201;pisode sp&#233;cial de La French Connection avec Jean-Fran&#231;ois Courteau, pr&#233;sident et fondateur de 4DS Technologie, venu pr&#233;senter son rapport sur la souverainet&#233; des donn&#233;es au Qu&#233;bec. Patrick, Francis et Steve d&#233;cortiquent avec lui les r&#233;sultats d&#8217;une &#233;tude qui a fait jaser jusqu&#8217;&#224;  Radio-Canada : analyse g&#233;ographique de l&#8217;h&#233;bergement Web et courriel des minist&#232;res, des 40 plus grandes...</description>
		<pubDate>Fri, 17 Apr 2026 05:00:00 +0200</pubDate>
		<link><![CDATA[https://securite.fm/hebdo/2026/04/17/episode-x0292.html]]></link>
		<dc:creator>La French Connection</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>INFO FRANCEINFO. L&#8217;utilisation d&#8217;applications et de logiciels &#xE9;trangers dans le cadre professionnel constitue un risque, alerte la DGSI</title>
		<description>Dans un document que franceinfo a pu consulter, la Direction g&#xE9;n&#xE9;rale de la s&#xE9;curit&#xE9; int&#xE9;rieure demande aux entreprises de redoubler de vigilance et de limiter l&#8217;utilisation d&#8217;applications et logiciels &#xE9;trangers.</description>
		<pubDate>Fri, 17 Apr 2026 04:00:00 +0200</pubDate>
		<link><![CDATA[https://www.franceinfo.fr/internet/securite-sur-internet/info-franceinfo-l-utilisation-d-applications-et-de-logiciels-etrangers-dans-le-cadre-professionnel-constitue-un-risque-alerte-la-dgsi_7943810.html#xtor=RSS-3-%5Bgeneral%5D]]></link>
		<dc:creator>France Info : cyberattaques</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>INFO FRANCEINFO. L&#8217;utilisation d&#8217;applications et de logiciels &#xE9;trangers dans le cadre professionnel constitue un risque, alerte la DGSI</title>
		<description>Dans un document que franceinfo a pu consulter, la Direction g&#xE9;n&#xE9;rale de la s&#xE9;curit&#xE9; int&#xE9;rieure demande aux entreprises de redoubler de vigilance et de limiter l&#8217;utilisation d&#8217;applications et logiciels &#xE9;trangers.</description>
		<pubDate>Fri, 17 Apr 2026 04:00:00 +0200</pubDate>
		<link><![CDATA[https://www.franceinfo.fr/internet/securite-sur-internet/info-franceinfo-l-utilisation-d-applications-et-de-logiciels-etrangers-dans-le-cadre-professionnel-constitue-un-risque-alerte-la-dgsi_7943810.html#xtor=RSS-3-%5Bgeneral%5D]]></link>
		<dc:creator>France info : sécurité sur internet</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>rsync - CVE-2026-41035</title>
		<description>Il s&#8217;agit d&#8217;une vuln&#233;rabilit&#233; dans la fonction  strong receive xattr()  strong  de rsync. rsync est un utilitaire open source de synchronisation et de transfert incr&#233;mental de fichiers. Il est...   </description>
		<pubDate>Fri, 17 Apr 2026 03:42:00 +0200</pubDate>
		<link><![CDATA[https://cyberveille.esante.gouv.fr/alertes/rsync-cve-2026-41035-2026-04-17]]></link>
		<dc:creator>Ministère de la santé et de la prévention : cyberveille</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Microsoft - CVE-2026-33825</title>
		<description>Il s&#8217;agit d&#8217;une vuln&#233;rabilit&#233; dans la  strong plateforme anti-programme malveillant  strong  de Microsoft Defender (composant  strong MsMpEng.exe  strong ). Microsoft Defender est la solution antimalware int&#233;gr&#233;e &#224; ...   </description>
		<pubDate>Fri, 17 Apr 2026 03:40:00 +0200</pubDate>
		<link><![CDATA[https://cyberveille.esante.gouv.fr/alertes/microsoft-cve-2026-33825-2026-04-17]]></link>
		<dc:creator>Ministère de la santé et de la prévention : cyberveille</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Splunk - CVE-2026-20204</title>
		<description>Il s&#8217;agit d&#8217;une vuln&#233;rabilit&#233; dans le composant  strong Splunk Web  strong  de Splunk Enterprise et Splunk Cloud Platform. Splunk Enterprise est une plateforme d&#8217;indexation, de recherche et d...   </description>
		<pubDate>Fri, 17 Apr 2026 03:38:00 +0200</pubDate>
		<link><![CDATA[https://cyberveille.esante.gouv.fr/alertes/splunk-cve-2026-20204-2026-04-17]]></link>
		<dc:creator>Ministère de la santé et de la prévention : cyberveille</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>OpenJS - CVE-2026-6270</title>
		<description>Il s&#8217;agit d&#8217;une vuln&#233;rabilit&#233; dans la fonction  strong onRegister  strong  de  fastify middie.  fastify middie est une biblioth&#232;que Node.js de compatibilit&#233; middleware pour le framework Fastify...   </description>
		<pubDate>Fri, 17 Apr 2026 03:36:00 +0200</pubDate>
		<link><![CDATA[https://cyberveille.esante.gouv.fr/alertes/openjs-cve-2026-6270-2026-04-17]]></link>
		<dc:creator>Ministère de la santé et de la prévention : cyberveille</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>ManageEngine - CVE-2026-3324</title>
		<description>Il s&#8217;agit d&#8217;une vuln&#233;rabilit&#233; dans les  strong API V1 expos&#233;es  strong  de ManageEngine Log360. ManageEngine Log360 est une solution SIEM (Security Information and Event Management). Elle centralise...   </description>
		<pubDate>Fri, 17 Apr 2026 03:34:00 +0200</pubDate>
		<link><![CDATA[https://cyberveille.esante.gouv.fr/alertes/manageengine-cve-2026-3324-2026-04-17]]></link>
		<dc:creator>Ministère de la santé et de la prévention : cyberveille</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>la nouvelle application phare de l&#8217;Union europ&#233;enne d&#233;j&#224;  mise &#224;  mal   Frandroid</title>
		<description>Aussit&#244;t sortie, aussit&#244;t pirat&#233;e. L&#8217;application de l&#8217;Union europ&#233;enne permettant la v&#233;rification d&#8217;&#226;ge serait cribl&#233;e de probl&#232;mes. C&#8217;est peut-&#234;tre</description>
		<pubDate>Fri, 17 Apr 2026 03:29:00 +0200</pubDate>
		<link><![CDATA[https://www.europesays.com/fr/874216/]]></link>
		<dc:creator>Europe says : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>    Bazar du Manga</title>
		<description></description>
		<pubDate>Fri, 17 Apr 2026 01:00:00 +0200</pubDate>
		<link><![CDATA[https://bonjourlafuite.eu.org#ðŸŸ¢Â Bazar du Manga-2026-04-17]]></link>
		<dc:creator>Bonjour la fuite</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>    Brit Hotel</title>
		<description>Nom, pr&#233;nomAdresse emailNum&#233;ro de t&#233;l&#233;phoneAdresse postaleInformations de r&#233;servationsCompte de fid&#233;lit&#233;</description>
		<pubDate>Fri, 17 Apr 2026 01:00:00 +0200</pubDate>
		<link><![CDATA[https://bonjourlafuite.eu.org#ðŸŸ¢Â Brit Hotel-2026-04-17]]></link>
		<dc:creator>Bonjour la fuite</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>    Jeu Jouet</title>
		<description></description>
		<pubDate>Fri, 17 Apr 2026 01:00:00 +0200</pubDate>
		<link><![CDATA[https://bonjourlafuite.eu.org#ðŸŸ¢Â Jeu Jouet-2026-04-17]]></link>
		<dc:creator>Bonjour la fuite</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>    Moulin Roty</title>
		<description></description>
		<pubDate>Fri, 17 Apr 2026 01:00:00 +0200</pubDate>
		<link><![CDATA[https://bonjourlafuite.eu.org#ðŸŸ¢Â Moulin Roty-2026-04-17]]></link>
		<dc:creator>Bonjour la fuite</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>L&#224; -haut, c&#8217;est v&#233;ritablement une guerre spatiale   : l&#8217;arm&#233;e fran&#231;aise face &#224;  l&#8217;in&#233;luctable arsenalisation de l&#8217;espace</title>
		<description>Auditionn&#233; &#224;  l&#8217;Assembl&#233;e nationale, le g&#233;n&#233;ral J&#233;r&#244;me Bellanger, chef d&#8217;&#233;tat-major de l&#8217;arm&#233;e de l&#8217;Air et de l&#8217;Espace, a livr&#233; un constat sans appel : l&#8217;orbite terrestre est devenue un champ de bataille. Face &#224;  une arsenalisation de l&#8217;espace jug&#233;e inexorable, la France muscle sa riposte capacitaire. </description>
		<pubDate>Thu, 16 Apr 2026 20:25:00 +0200</pubDate>
		<link><![CDATA[https://www.numerama.com/tech/2234149-la-haut-cest-veritablement-une-guerre-spatiale-larmee-francaise-face-a-lineluctable-arsenalisation-de-lespace.html]]></link>
		<dc:creator>Numerama : cyberguerre</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cisco corrige des failles critiques dans Webex et ISE pour renforcer la s&#233;curit&#233;</title>
		<description>Des failles majeures viennent d&#8217;&#234;tre corrig&#233;es par Cisco dans ses solutions phares, notamment Webex et ... Lire plus L&#8217;article Cisco corrige des failles critiques dans Webex et ISE pour renforcer la s&#233;curit&#233; est apparu en premier sur CYBER-SECURITE.FR. </description>
		<pubDate>Thu, 16 Apr 2026 19:17:00 +0200</pubDate>
		<link><![CDATA[https://www.cyber-securite.fr/cisco-corrige-des-failles-critiques-dans-webex-et-ise-pour-renforcer-la-securite/]]></link>
		<dc:creator>Cyber-sécurité.fr</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Comment les Am&#233;ricains &#233;valuent les risques de Mythos, l&#8217;IA d&#8217;Anthropic qui effraie la plan&#232;te</title>
		<description>Le nouveau syst&#232;me du g&#233;ant mondial de l&#8217;intelligence artificielle fait craindre la divulgation massive de failles informatiques, qui ferait le bonheur des cybercriminels.    Glasswing  , le groupe de travail mis en place par l&#8217;entreprise pour identifier et corriger les vuln&#233;rabilit&#233;s, laisse de c&#244;t&#233; les Europ&#233;ens et les Chinois.</description>
		<pubDate>Thu, 16 Apr 2026 19:01:00 +0200</pubDate>
		<link><![CDATA[https://www.lemonde.fr/economie/article/2026/04/17/avec-son-ia-mythos-anthropic-suscite-l-effroi-et-fait-de-la-cybersecurite-la-chasse-gardee-du-secteur-prive-americain_6680799_3234.html]]></link>
		<dc:creator>Le Monde : cybercriminalité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Faux arr&#234;ts-maladie : un homme mis en examen pour avoir vendu plus de 44 000 certificats sur Internet</title>
		<description>Les investigations ont &#233;tabli que   des arr&#234;ts de travail &#233;taient g&#233;n&#233;r&#233;s syst&#233;matiquement par la plateforme, pour la somme de 21 euros  , selon le parquet de Paris. L&#8217;homme de 25 ans a &#233;t&#233; mis en examen au d&#233;but d&#8217;avril &#224;  Paris, notamment pour exercice ill&#233;gal de la m&#233;decine.</description>
		<pubDate>Thu, 16 Apr 2026 19:01:00 +0200</pubDate>
		<link><![CDATA[https://www.lemonde.fr/societe/article/2026/04/15/faux-arrets-maladie-un-homme-mis-en-examen-pour-avoir-vendu-plus-de-44-000-certificats-sur-internet_6680276_3224.html]]></link>
		<dc:creator>Le Monde : escroqueries en ligne</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>WordPress : un pirate ach&#232;te 30 plugins et y plante une backdoor</title>
		<description>Une attaque par la cha&#238;ne d&#8217;approvisionnement a frapp&#233; WordPress d&#233;but avril. Un individu a rachet&#233; une trentaine de plugins via la marketplace ...</description>
		<pubDate>Thu, 16 Apr 2026 18:58:00 +0200</pubDate>
		<link><![CDATA[https://korben.info/wordpress-un-pirate-achete-30-plugins-et-y-plante-une-backdoor.html?utm_source=flipboard&amp;utm_content=JeanBEKOUET2020%2Fmagazine%2FInformations+%26+Hack]]></link>
		<dc:creator>Jean Bekouet : Informations & Hack : flipboard</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Apr&#232;s Mythos, OpenAI riposte en d&#233;voilant un mod&#232;le d&#8217;IA d&#233;di&#233; &#224;  la cybers&#233;curit&#233;</title>
		<description>La multiplication des nouveaux mod&#232;les d&#8217;intelligence artificielle d&#233;velopp&#233;s par Anthropic et maintenant par OpenAI inqui&#232;te. Les autorit&#233;s bancaires du monde entier prennent au s&#233;rieux le probl&#232;me de cybers&#233;curit&#233; qu&#8217;ils posent. Encore faut-il que les entreprises europ&#233;ennes aient acc&#232;s &#224;  ces outils.</description>
		<pubDate>Thu, 16 Apr 2026 16:37:00 +0200</pubDate>
		<link><![CDATA[https://www.agefi.fr/news/entreprises/apres-mythos-openai-riposte-en-devoilant-un-modele-dia-dedie-a-la-cybersecurite]]></link>
		<dc:creator>AGEFI : cyber</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>Shadow AI : il est temps que les DSI reprennent la main</title>
		<description>Avant de plonger dans cette analyse sur les risques de la Shadow AI, d&#233;couvrez les bons r&#233;flexes &#224;  adopter avec la Checklist   Comment prot&#233;ger vos donn&#233;es sensibles des LLMs L&#8217;IA g&#233;n&#233;rative s&#8217;est impos&#233;e en quelques mois dans le quotidien des collaborateurs, souvent en dehors de tout cadre d&#233;fini. Un ph&#233;nom&#232;ne que Nicolas Jacquey, Chief  &#38;  The post Shadow AI : il est temps que les DSI...</description>
		<pubDate>Thu, 16 Apr 2026 16:07:00 +0200</pubDate>
		<link><![CDATA[https://www.solutions-numeriques.com/shadow-ai-il-est-temps-que-les-dsi-reprennent-la-main/]]></link>
		<dc:creator>Solutions numériques : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Claude Mythos inqui&#232;te les banques europ&#233;ennes</title>
		<description>Claude Mythos, capable d&#8217;identifier et d&#8217;exploiter des failles de cybers&#233;curit&#233; &#224;  une &#233;chelle in&#233;dite, mobilise la Banque centrale europ&#233;enne et certains r&#233;gulateurs du vieux continent. The post Claude Mythos inqui&#232;te les banques europ&#233;ennes appeared first on Silicon.fr. </description>
		<pubDate>Thu, 16 Apr 2026 15:44:00 +0200</pubDate>
		<link><![CDATA[https://www.silicon.fr/cybersecurite-1371/claude-mythos-inquietent-les-banques-europeennes-226684]]></link>
		<dc:creator>Silicon : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Pourquoi les OEM int&#232;grent-ils la cyberr&#233;silience directement dans leurs &#233;quipements ?</title>
		<description>Le monde des technologies op&#233;rationnelles (TO) fait l&#8217;objet d&#8217;attaques sans pr&#233;c&#233;dent. Les acteurs malveillants ciblent activement le secteur des TO en exploitant les vuln&#233;rabilit&#233;s des logiciels informatiques, en particulier les faiblesses de l&#8217;acc&#232;s &#224;  distance et des pare-feu.</description>
		<pubDate>Thu, 16 Apr 2026 15:40:00 +0200</pubDate>
		<link><![CDATA[https://www.acronis.com/fr/blog/posts/why-oems-are-embedding-cyber-resilience-directly-into-their-industrial-equipment/]]></link>
		<dc:creator>Acronis</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cisco Webex   CVE-2026-20184 : cette faille critique n&#233;cessite une action de l&#8217;admin</title>
		<description>Cisco a corrig&#233; une faille critique dans les services Cisco Webex : CVE-2026-20184. Si vous utilisez cette solution, une intervention manuelle est requise. Le post Cisco Webex - CVE-2026-20184 : cette faille critique n&#233;cessite une action de l&#8217;admin a &#233;t&#233; publi&#233; sur IT-Connect.</description>
		<pubDate>Thu, 16 Apr 2026 15:00:00 +0200</pubDate>
		<link><![CDATA[https://www.it-connect.fr/cisco-webex-cve-2026-20184-cette-faille-critique-necessite-une-action-de-ladmin/]]></link>
		<dc:creator>IT-Connect : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cisco Webex   CVE-2026-20184 : cette faille critique n&#233;cessite une action de l&#8217;admin</title>
		<description>Cisco a corrig&#233; une faille critique dans les services Cisco Webex : CVE-2026-20184. Si vous utilisez cette solution, une intervention manuelle est requise. Le post Cisco Webex - CVE-2026-20184 : cette faille critique n&#233;cessite une action de l&#8217;admin a &#233;t&#233; publi&#233; sur IT-Connect.</description>
		<pubDate>Thu, 16 Apr 2026 15:00:00 +0200</pubDate>
		<link><![CDATA[https://www.it-connect.fr/cisco-webex-cve-2026-20184-cette-faille-critique-necessite-une-action-de-ladmin/]]></link>
		<dc:creator>IT-Connect : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>31 failles Chrome d&#233;couvertes : Google lance une mise &#224;  jour d&#8217;urgence pour colmater des vuln&#233;rabilit&#233;s critiques</title>
		<description>Google d&#233;ploie une mise &#224;  jour d&#8217;urgence sur Chrome. Celle-ci colmate plus de 30 failles, dont cinq vuln&#233;rabilit&#233;s critiques.</description>
		<pubDate>Thu, 16 Apr 2026 14:45:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/31-failles-5-vulnerabilites-critiques-google-lance-mise-jour-urgence-chrome.html]]></link>
		<dc:creator>01net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>NIS2 : &#233;ch&#233;ance du 18 avril 2026: ce que les entit&#233;s essentielles doivent avoir mis en place </title>
		<description>Cette &#233;ch&#233;ance marque une &#233;tape cruciale pour les entit&#233;s essentielles op&#233;rant dans le cadre de la directive NIS2 en Belgique</description>
		<pubDate>Thu, 16 Apr 2026 14:44:00 +0200</pubDate>
		<link><![CDATA[https://ccb.belgium.be/fr/news/nis2-echeance-du-18-avril-2026-ce-que-les-entites-essentielles-doivent-avoir-mis-en-place]]></link>
		<dc:creator>CCB - Centre pour la Cybersécurité Belgique : actualité</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Arm, 5G et IA locale : HP repense la mobilit&#233; professionnelle </title>
		<description>Imagine, l&#8217;&#233;v&#233;nement annuel de&#160;HP pour&#160;mettre&#160;en&#160;avant ses derniers d&#233;veloppements&#160;produits et services,&#160;a&#160;rassembl&#233; (...)      </description>
		<pubDate>Thu, 16 Apr 2026 14:05:00 +0200</pubDate>
		<link><![CDATA[https://www.lemondeinformatique.fr/actualites/lire-arm-5g-et-ia-locale-hp-repense-la-mobilite-professionnelle -99944.html]]></link>
		<dc:creator>LeMondeInformatique : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>     Vous avez manqu&#233; le retour du Championnat du monde de Formule 1 ...</title>
		<description>    Vous avez manqu&#233; le retour du Championnat du monde de Formule 1 ?      Ne manquez pas en plus votre #cyberd&#233;part    B&#233;n&#233;ficiez d&#8217;un premier diagnostic gratuit accompagn&#233; d&#8217;un Aidant cyber et am&#233;liorez la #cybers&#233;curit&#233; de votre organisation.      messervices.cyber.gouv.fr cyberdepart </description>
		<pubDate>Thu, 16 Apr 2026 14:02:00 +0200</pubDate>
		<link><![CDATA[https://bsky.app/profile/anssi-fr.bsky.social/post/3mjmhtuv3vs24]]></link>
		<dc:creator>ANSSI - Agence Nationale de la Sécurité des Systèmes d&#8217;Information : bluesky</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>L&#8217;authentification en pleine r&#233;volution : un regard sur l&#8217;avenir de la cryptographie post-quantique</title>
		<description>Face aux enjeux europ&#233;ens 2030-2035, les passkeys et la cryptographie post-quantique (PQC) r&#233;inventent la s&#233;curit&#233; : une authentification mat&#233;rielle, sans mot de passe et r&#233;siliente face au futur.</description>
		<pubDate>Thu, 16 Apr 2026 14:00:00 +0200</pubDate>
		<link><![CDATA[https://www.journaldunet.com/cybersecurite/1549567-l-authentification-en-pleine-revolution-un-regard-sur-l-avenir-de-la-cryptographie-post-quantique/]]></link>
		<dc:creator>Journal du net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Ran&#231;ongiciels : 90 % des RSSI se croient pr&#234;ts, seuls 28 % r&#233;cup&#232;rent l&#8217;int&#233;gralit&#233; de leurs donn&#233;es</title>
		<description>Neuf responsables de la s&#233;curit&#233; sur dix d&#233;clarent pouvoir se remettre d&#8217;un cyberincident dans les d&#233;lais fix&#233;s par leurs objectifs de reprise. Moins d&#8217;un sur trois y parvient r&#233;ellement apr&#232;s une attaque par ran&#231;ongiciel. L&#8217;&#233;tude Veeam Data Trust and Resilience 2026 documente avec pr&#233;cision cet &#233;cart entre confiance d&#233;clar&#233;e et r&#233;silience prouv&#233;e. L&#8217;adoption acc&#233;l&#233;r&#233;e de  &#38;  The post Ran...</description>
		<pubDate>Thu, 16 Apr 2026 13:57:00 +0200</pubDate>
		<link><![CDATA[https://itsocial.fr/cybersecurite/cybersecurite-actualites/rancongiciels-90-des-rssi-se-croient-prets-seuls-28-recuperent-lintegralite-de-leurs-donnees/]]></link>
		<dc:creator>ITsocial : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Whaller rejoint l&#8217;annuaire Charles.  Quand on recherche une...</title>
		<description>Whaller rejoint l&#8217;annuaire Charles.  Quand on recherche une #DigitalWorkplace, les r&#233;sultats qui remontent sont souvent les m&#234;mes. Des solutions puissantes, visibles... et majoritairement non       , pas n&#233;cessairement parce qu&#8217;elles r&#233;pondent mieux aux enjeux, mais parce qu&#8217;elles occupent le terrain.</description>
		<pubDate>Thu, 16 Apr 2026 13:50:00 +0200</pubDate>
		<link><![CDATA[https://bsky.app/profile/whaller.bsky.social/post/3mjmh5yieus24]]></link>
		<dc:creator>Whaller : bluesky</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Whaller rejoint l&#8217;annuaire Charles.  Quand on recherche une...</title>
		<description>Whaller rejoint l&#8217;annuaire Charles.  Quand on recherche une #DigitalWorkplace, les r&#233;sultats qui remontent sont souvent les m&#234;mes. Des solutions puissantes, visibles... et majoritairement non       , pas n&#233;cessairement parce qu&#8217;elles r&#233;pondent mieux aux enjeux, mais parce qu&#8217;elles occupent le terrain.</description>
		<pubDate>Thu, 16 Apr 2026 13:50:00 +0200</pubDate>
		<link><![CDATA[https://bsky.app/profile/whaller.bsky.social/post/3mjmh5yieus24]]></link>
		<dc:creator>Whaller : bluesky</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cybermalveillance.gouv.fr lance une AlerteCyber concernant une faille de s&#233;curit&#233; critique dans Adobe Acrobat et Acrobat Reader</title>
		<description></description>
		<pubDate>Thu, 16 Apr 2026 13:43:00 +0200</pubDate>
		<link><![CDATA[https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/alertecyber-faille-securite-critique-adobe-acrobat-acrobat-reader]]></link>
		<dc:creator>ACYMA - Actions contre la CYberMAlveillance : actualités</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Pirater la v&#233;rification d&#8217;&#226;ge en moins de 2 minutes   : la nouvelle application phare de l&#8217;Union europ&#233;enne d&#233;j&#224;  mise &#224;  mal</title>
		<description>Aussit&#244;t sortie, aussit&#244;t pirat&#233;e. L&#8217;application de l&#8217;Union europ&#233;enne permettant la v&#233;rification d&#8217;&#226;ge serait cribl&#233;e de probl&#232;mes. </description>
		<pubDate>Thu, 16 Apr 2026 13:41:00 +0200</pubDate>
		<link><![CDATA[https://www.frandroid.com/android/applications/3067761_pirater-la-verification-dage-en-moins-de-2-minutes-la-nouvelle-application-phare-de-lunion-europeenne-deja-mise-a-mal]]></link>
		<dc:creator>Fandroid : sécurité applications</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>L&#8217;Union europ&#233;enne a officiellement d&#233;voil&#233; une application con&#231;ue pour v&#233;rifier avec pr&#233;cision l&#8217;&#226;ge d&#8217;un utilisateur, mais ce projet fait l&#8217;objet de nombreuses critiques</title>
		<description>L&#8217;Union europ&#233;enne a officiellement d&#233;voil&#233; une application con&#231;ue pour v&#233;rifier avec pr&#233;cision l&#8217;&#226;ge d&#8217;un utilisateur, mais ce projet fait l&#8217;objet de nombreuses critiquesL&#8217;Union europ&#233;enne (UE) a officiellement d&#233;voil&#233; une application con&#231;ue pour v&#233;rifier avec pr&#233;cision l&#8217;&#226;ge d&#8217;un utilisateur. Cette application fait partie des mesures prises par l&#8217;Union pour assurer la s&#233;curit&#233; des enfants en...</description>
		<pubDate>Thu, 16 Apr 2026 13:37:00 +0200</pubDate>
		<link><![CDATA[https://droit.developpez.com/actu/382247/L-Union-europeenne-a-officiellement-devoile-une-application-concue-pour-verifier-avec-precision-l-age-d-un-utilisateur-mais-ce-projet-fait-l-objet-de-nombreuses-critiques/]]></link>
		<dc:creator>Développez : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>D&#233;tection d&#8217;attaque UAC-0247 : Le logiciel malveillant AGINGFLY cible les h&#244;pitaux, les gouvernements locaux et les op&#233;rateurs FPV en Ukraine</title>
		<description>Le phishing reste l&#8217;une des tactiques les plus efficaces dans le manuel des cybercriminels, notamment lorsque les attaquants exploitent des th&#232;mes humanitaires urgents, des ressources en ligne de confiance et des outils syst&#232;me l&#233;gitimes pour accro&#238;tre l&#8217;engagement des victimes. Europol note &#233;galement que le phishing continue de servir de vecteur de livraison principal pour les  &#38;  The post D...</description>
		<pubDate>Thu, 16 Apr 2026 13:35:00 +0200</pubDate>
		<link><![CDATA[https://socprime.com/fr/blog/detection-attaque-uac-0247-logiciel-malveillant-agingfly-cible-hopitaux-gouvernements-locaux-operateurs-fpv-ukraine/]]></link>
		<dc:creator>SOC Prime</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Vaultwarden 1.35.5 corrige trois vuln&#233;rabilit&#233;s dans le Password Manager</title>
		<description>Vaultwarden 1.35.5 a &#233;t&#233; publi&#233; le 12 avril 2026 : je vous recommande vivement d&#8217;appliquer cette mise &#224;  jour : elle corrige trois failles de s&#233;curit&#233;. Le post Vaultwarden 1.35.5 corrige trois vuln&#233;rabilit&#233;s dans le Password Manager a &#233;t&#233; publi&#233; sur IT-Connect.</description>
		<pubDate>Thu, 16 Apr 2026 13:35:00 +0200</pubDate>
		<link><![CDATA[https://www.it-connect.fr/vaultwarden-1-35-5-corrige-trois-vulnerabilites-dans-le-password-manager/]]></link>
		<dc:creator>IT-Connect : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Vaultwarden 1.35.5 corrige trois vuln&#233;rabilit&#233;s dans le Password Manager</title>
		<description>Vaultwarden 1.35.5 a &#233;t&#233; publi&#233; le 12 avril 2026 : je vous recommande vivement d&#8217;appliquer cette mise &#224;  jour : elle corrige trois failles de s&#233;curit&#233;. Le post Vaultwarden 1.35.5 corrige trois vuln&#233;rabilit&#233;s dans le Password Manager a &#233;t&#233; publi&#233; sur IT-Connect.</description>
		<pubDate>Thu, 16 Apr 2026 13:35:00 +0200</pubDate>
		<link><![CDATA[https://www.it-connect.fr/vaultwarden-1-35-5-corrige-trois-vulnerabilites-dans-le-password-manager/]]></link>
		<dc:creator>IT-Connect : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Les dangers d&#8217;une l&#233;gislation visant &#224;  censurer l&#8217;impression 3D : l&#8217;EFF affirme que r&#233;p&#233;ter les erreurs des technologies de gestion des droits num&#233;riques (DRM) ne rendra personne plus en s&#233;curit&#233;</title>
		<description>Les dangers d&#8217;une l&#233;gislation visant &#224;  censurer l&#8217;impression 3D : l&#8217;EFF affirme que r&#233;p&#233;ter les erreurs des technologies de gestion des droits num&#233;riques (DRM) ne rendra personne plus en s&#233;curit&#233;En f&#233;vrier, un projet de loi exige que les imprimantes 3D soient approuv&#233;es par les autorit&#233;s judiciaires et int&#232;grent un m&#233;canisme logiciel qui bloque l&#8217;impression d&#8217;armes &#224;  feu ou leurs composants....</description>
		<pubDate>Thu, 16 Apr 2026 13:31:00 +0200</pubDate>
		<link><![CDATA[https://droit.developpez.com/actu/382241/Les-dangers-d-une-legislation-visant-a-censurer-l-impression-3D-l-EFF-affirme-que-repeter-les-erreurs-des-technologies-de-gestion-des-droits-numeriques-DRM-ne-rendra-personne-plus-en-securite/]]></link>
		<dc:creator>Développez : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Claude va v&#233;rifier votre identit&#233;&#38; &#224;  l&#8217;aide du prestataire &#224;  l&#8217;origine de la fuite Discord</title>
		<description>Anthropic vient d&#8217;ajouter votre passeport &#224;  la liste des conditions d&#8217;utilisation de Claude. Ce n&#8217;est pas Washington qui l&#8217;exige.</description>
		<pubDate>Thu, 16 Apr 2026 13:20:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/claude-verifier-identite-prestataire-discord.html]]></link>
		<dc:creator>01net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>SecNumCloud : six GIP assujettis, les donn&#233;es sensibles enfin d&#233;finies</title>
		<description>Pr&#232;s de deux ans apr&#232;s la loi visant &#224;  s&#233;curiser et r&#233;guler l&#8217;espace num&#233;rique (Sren), le d&#233;cret n&#225; &#8217; 2026-272 du 14 avril 2026 rend enfin opposable l&#8217;obligation pour l&#8217;&#201;tat de recourir &#224;  des prestataires cloud qualifi&#233;s SecNumCloud pour l&#8217;h&#233;bergement de certaines donn&#233;es sensibles. Six GIP gestionnaires de donn&#233;es devront obligatoirement recourir &#224;  un h&#233;bergement souverain. Parall&#232;lement, l&#8217;...</description>
		<pubDate>Thu, 16 Apr 2026 13:17:00 +0200</pubDate>
		<link><![CDATA[https://www.banquedesterritoires.fr/secnumcloud-6-gip-assujettis-les-donnees-sensibles-enfin-definies?pk_campaign=Flux%20RSS&amp;pk_kwd=securite&amp;pk_source=Actualit%C3%A9s%20Localtis&amp;pk_medium=RSS%20Thematique]]></link>
		<dc:creator>Caisse des dépôts : banque des territoires : sécurité</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>UAC-0247 cible des cliniques et le gouvernement ukrainiens dans une campagne de logiciels malveillants visant &#224;  voler des donn&#233;es</title>
		<description>L&#8217;&#233;quipe d&#8217;intervention d&#8217;urgence informatique d&#8217;Ukraine (CERT-UA) a r&#233;v&#233;l&#233; les d&#233;tails d&#8217;une nouvelle campagne qui a cibl&#233; les gouvernements et les institutions de sant&#233; municipales, principalement les cliniques et les h&#244;pitaux d&#8217;urgence, afin de diffuser des logiciels malveillants capables de voler des donn&#233;es sensibles &#224;  partir de navigateurs Web bas&#233;s sur Chromium et de WhatsApp. Cette...</description>
		<pubDate>Thu, 16 Apr 2026 13:16:00 +0200</pubDate>
		<link><![CDATA[https://hacktualites.com/cybersecurite/cyberattaque-ukraine-hopitaux?utm_source=rss&utm_medium=rss&utm_campaign=cyberattaque-ukraine-hopitaux]]></link>
		<dc:creator>Hacktualités : actualités</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>L&#8217;ANSSI pointe une perte de contr&#244;le du syst&#232;me d&#8217;information face aux agents IA autonomes</title>
		<description>Ils promettent de faire gagner du temps. Ils prennent surtout la main. Les agents IA autonomes, en plein essor, d&#233;placent le probl&#232;me : ce n&#8217;est plus la r&#233;ponse qui compte, mais l&#8217;action. Et avec elle, une exposition in&#233;dite du poste de travail. Dans un bulletin du CERT-FR, l&#8217;ANSSI alerte sur les risques. Notre lecture :  &#38;  The post L&#8217;ANSSI pointe une perte de contr&#244;le du syst&#232;me d&#8217;information...</description>
		<pubDate>Thu, 16 Apr 2026 13:14:00 +0200</pubDate>
		<link><![CDATA[https://www.solutions-numeriques.com/lanssi-pointe-une-perte-de-controle-du-systeme-dinformation-face-aux-agents-ia-autonomes/]]></link>
		<dc:creator>Solutions numériques : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>StormCell : Quand la Blue Team passe &#224;  l&#8217;&#233;chelle en r&#233;ponse &#224;  incident</title>
		<description>Le CERT-Wavestone intervient sur des incidents de cybers&#233;curit&#233; de toutes natures et de toutes ampleurs, de l&#8217;investigation d&#8217;un simple poste de travail suspect aux incidents d&#8217;envergure ou un ran&#231;ongiciel paralyse l&#8217;ensemble du syst&#232;me d&#8217;information en une nuit. Apr&#232;s 10 ans... Cet article StormCell : Quand la Blue Team passe &#224;  l&#8217;&#233;chelle en r&#233;ponse &#224;  incident est apparu en premier sur...</description>
		<pubDate>Thu, 16 Apr 2026 13:09:00 +0200</pubDate>
		<link><![CDATA[https://www.riskinsight-wavestone.com/2026/04/stormcell-quand-la-blue-team-passe-a-lechelle-en-reponse-a-incident/]]></link>
		<dc:creator>RiskInsight</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CERTFR-2026-AVI-0447: Multiples vuln&#233;rabilit&#233;s dans Drupal br    a...</title>
		<description>CERTFR-2026-AVI-0447: Multiples vuln&#233;rabilit&#233;s dans Drupal br    a href  https:  www.cert.ssi.gouv.fr avis CERTFR-2026-AVI-0447   target   blank  rel  nofollow noopener  translate  no   span class  invisible  https:  www.  span  span class  ellipsis  cert.ssi.gouv.fr avis CERTFR-2  span  span class  invisible  026-AVI-0447   span   a </description>
		<pubDate>Thu, 16 Apr 2026 13:02:00 +0200</pubDate>
		<link><![CDATA[https://social.numerique.gouv.fr/@cert_fr/116414280584502413]]></link>
		<dc:creator>CERT - Centre gouvernemental de veille aux attaques informatiques : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CERTFR-2026-AVI-0448: Multiples vuln&#233;rabilit&#233;s dans Google Chrome br ...</title>
		<description>CERTFR-2026-AVI-0448: Multiples vuln&#233;rabilit&#233;s dans Google Chrome br    a href  https:  www.cert.ssi.gouv.fr avis CERTFR-2026-AVI-0448   target   blank  rel  nofollow noopener  translate  no   span class  invisible  https:  www.  span  span class  ellipsis  cert.ssi.gouv.fr avis CERTFR-2  span  span class  invisible  026-AVI-0448   span   a </description>
		<pubDate>Thu, 16 Apr 2026 13:02:00 +0200</pubDate>
		<link><![CDATA[https://social.numerique.gouv.fr/@cert_fr/116414280668136246]]></link>
		<dc:creator>CERT - Centre gouvernemental de veille aux attaques informatiques : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CERTFR-2026-AVI-0449: Vuln&#233;rabilit&#233; dans Apache Kafka br    a href ...</title>
		<description>CERTFR-2026-AVI-0449: Vuln&#233;rabilit&#233; dans Apache Kafka br    a href  https:  www.cert.ssi.gouv.fr avis CERTFR-2026-AVI-0449   target   blank  rel  nofollow noopener  translate  no   span class  invisible  https:  www.  span  span class  ellipsis  cert.ssi.gouv.fr avis CERTFR-2  span  span class  invisible  026-AVI-0449   span   a </description>
		<pubDate>Thu, 16 Apr 2026 13:02:00 +0200</pubDate>
		<link><![CDATA[https://social.numerique.gouv.fr/@cert_fr/116414280752272369]]></link>
		<dc:creator>CERT - Centre gouvernemental de veille aux attaques informatiques : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CERTFR-2026-AVI-0450: Multiples vuln&#233;rabilit&#233;s dans les produits...</title>
		<description>CERTFR-2026-AVI-0450: Multiples vuln&#233;rabilit&#233;s dans les produits Splunk br    a href  https:  www.cert.ssi.gouv.fr avis CERTFR-2026-AVI-0450   target   blank  rel  nofollow noopener  translate  no   span class  invisible  https:  www.  span  span class  ellipsis  cert.ssi.gouv.fr avis CERTFR-2  span  span class  invisible  026-AVI-0450   span   a </description>
		<pubDate>Thu, 16 Apr 2026 13:02:00 +0200</pubDate>
		<link><![CDATA[https://social.numerique.gouv.fr/@cert_fr/116414281051108984]]></link>
		<dc:creator>CERT - Centre gouvernemental de veille aux attaques informatiques : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CERTFR-2026-AVI-0451: Multiples vuln&#233;rabilit&#233;s dans les produits...</title>
		<description>CERTFR-2026-AVI-0451: Multiples vuln&#233;rabilit&#233;s dans les produits Cisco br    a href  https:  www.cert.ssi.gouv.fr avis CERTFR-2026-AVI-0451   target   blank  rel  nofollow noopener  translate  no   span class  invisible  https:  www.  span  span class  ellipsis  cert.ssi.gouv.fr avis CERTFR-2  span  span class  invisible  026-AVI-0451   span   a </description>
		<pubDate>Thu, 16 Apr 2026 13:02:00 +0200</pubDate>
		<link><![CDATA[https://social.numerique.gouv.fr/@cert_fr/116414281158722547]]></link>
		<dc:creator>CERT - Centre gouvernemental de veille aux attaques informatiques : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>AIPD : le CEPD lance une consultation publique sur un mod&#232;le europ&#233;en</title>
		<description>Le Comit&#233; europ&#233;en de la protection des donn&#233;es (CEPD) a &#233;labor&#233; un document-type &#224;  destination des responsables de traitement afin de les aider &#224;  documenter les r&#233;sultats de leur analyse d&#8217;impact concernant la protection des donn&#233;es (AIPD). Une consultation publique sur ce projet est ouverte jusqu&#8217;au&#38;amp;nbsp;9 juin 2026. </description>
		<pubDate>Thu, 16 Apr 2026 13:00:00 +0200</pubDate>
		<link><![CDATA[https://www.cnil.fr/fr/aipd-le-cepd-lance-une-consultation-publique]]></link>
		<dc:creator>CNIL - Commission Nationale de l&#8217;Informatique et des Libertés : actualités</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Comment configurer un VPN sur vos appareils en 2026 ?</title>
		<description>Configurer un VPN est simple : une appli, quelques r&#233;glages et un clic suffisent. Ce guide d&#233;taille les &#233;tapes pour s&#233;curiser vos donn&#233;es.</description>
		<pubDate>Thu, 16 Apr 2026 13:00:00 +0200</pubDate>
		<link><![CDATA[https://www.journaldunet.com/cybersecurite/vpn/1549513-comment-configurer-un-vpn-sur-vos-appareils-en-2026/]]></link>
		<dc:creator>Journal du net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Drones : des virus informatiques en plastique avec rotor (et charge explosive)</title>
		<description>Les drones et les virus informatiques pr&#233;sentent de nombreuses similitudes, ce qui rend l&#8217;exp&#233;rience en cybers&#233;curit&#233; soudainement pertinente dans le monde physique. Quel est le... Het bericht Drones : des virus informatiques en plastique avec rotor (et charge explosive) verscheen eerst op ITdaily. </description>
		<pubDate>Thu, 16 Apr 2026 13:00:00 +0200</pubDate>
		<link><![CDATA[https://itdaily.fr/blogs/securite/drones-computervirus-cybernova/]]></link>
		<dc:creator>ITdaily : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Ordre du jour de la s&#233;ance pl&#233;ni&#232;re du 16 avril 2026</title>
		<description>La Commission nationale de l&#8217;informatique et des libert&#233;s s&#8217;est r&#233;unie le jeudi 16 avril 2026 &#224;  9&#38;amp;nbsp;h&#38;amp;nbsp;30 avec l&#8217;ordre du jour suivant&#38;amp;nbsp;: </description>
		<pubDate>Thu, 16 Apr 2026 13:00:00 +0200</pubDate>
		<link><![CDATA[https://www.cnil.fr/fr/ordre-du-jour-de-la-seance-pleniere-du-16-avril-2026]]></link>
		<dc:creator>CNIL - Commission Nationale de l&#8217;Informatique et des Libertés : actualités</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Supply chain dependencies: Have you checked your blind spot?</title>
		<description>Your biggest risk may be a vendor you trust. How can SMBs map their third-party blind spots and build operational resilience?</description>
		<pubDate>Thu, 16 Apr 2026 13:00:00 +0200</pubDate>
		<link><![CDATA[https://www.welivesecurity.com/en/business-security/supply-chain-dependencies-have-you-checked-your-blind-spot/]]></link>
		<dc:creator>Eset</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Torrent, streaming, navigation : CyberGhost est-il vraiment le VPN  tout-terrain  annonc&#233; ?</title>
		<description>CyberGhost s&#8217;impose comme un VPN polyvalent en 2026, capable de g&#233;rer streaming, torrent et navigation sans effort... mais tient-il vraiment ses promesses ?</description>
		<pubDate>Thu, 16 Apr 2026 12:00:00 +0200</pubDate>
		<link><![CDATA[https://www.commentcamarche.net/securite/vpn/37649-torrent-streaming-navigation-cyberghost-est-il-vraiment-le-vpn-tout-terrain-annonce/]]></link>
		<dc:creator>Comment ça marche : VPN</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Torrent, streaming, navigation : CyberGhost est-il vraiment le VPN  tout-terrain  annonc&#233; ?</title>
		<description>CyberGhost s&#8217;impose comme un VPN polyvalent en 2026, capable de g&#233;rer streaming, torrent et navigation sans effort... mais tient-il vraiment ses promesses ?</description>
		<pubDate>Thu, 16 Apr 2026 12:00:00 +0200</pubDate>
		<link><![CDATA[https://www.commentcamarche.net/securite/vpn/37649-torrent-streaming-navigation-cyberghost-est-il-vraiment-le-vpn-tout-terrain-annonce/]]></link>
		<dc:creator>Comment ça marche : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Un audit r&#233;v&#232;le que Google, Microsoft et Meta continuent de suivre leurs utilisateurs m&#234;me apr&#232;s leur d&#233;sinscription. Google ignore les demandes de confidentialit&#233; dans 87 % des cas, contre 69 % pour Meta</title>
		<description>Un audit r&#233;v&#232;le que Google, Microsoft et Meta continuent de suivre leurs utilisateurs m&#234;me apr&#232;s leur d&#233;sinscription  Google ignore les demandes de confidentialit&#233; dans 87 % des cas, contre 69 % pour MetaUne enqu&#234;te men&#233;e par la soci&#233;t&#233; webXray r&#233;v&#232;le que Google, Microsoft et Meta ignorent fr&#233;quemment les demandes de confidentialit&#233; des internautes californiens. Malgr&#233; l&#8217;utilisation de signaux de...</description>
		<pubDate>Thu, 16 Apr 2026 11:50:00 +0200</pubDate>
		<link><![CDATA[https://securite.developpez.com/actu/382250/Un-audit-revele-que-Google-Microsoft-et-Meta-continuent-de-suivre-leurs-utilisateurs-meme-apres-leur-desinscription-Google-ignore-les-demandes-de-confidentialite-dans-87-pourcent-des-cas-contre-69-pourcent-pour-Meta/]]></link>
		<dc:creator>Développez : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>AlerteCyber : Faille de s&#233;curit&#233; critique dans Adobe Acrobat et Acrobat Reader</title>
		<description></description>
		<pubDate>Thu, 16 Apr 2026 11:26:00 +0200</pubDate>
		<link><![CDATA[https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/alerte-cyber-faille-de-securite-critique-dans-adobe-acrobat-reader-202604]]></link>
		<dc:creator>ACYMA - Actions contre la CYberMAlveillance : actualités</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>CTF Cyber&#38;Spice 2026</title>
		<description>Avec plus de 80 participants et une cinquantaine de challenges, le CTF Cyber&#38;Spice a propos&#233; une exp&#233;rience compl&#232;te m&#234;lant technicit&#233;, immersion et collaboration. Une journ&#233;e d&#8217;immersion dans la SPICY Intelligence Agency Le CTF Cyber&#38;Spice s&#8217;est d&#233;roul&#233; sous la forme d&#8217;une journ&#233;e d&#8217;immersion dans la  SPICY Intelligence Agency  , proposant plus de 50 &#233;preuves techniques r&#233;parties sur  &#38;  The...</description>
		<pubDate>Thu, 16 Apr 2026 11:17:00 +0200</pubDate>
		<link><![CDATA[https://cyberschool.univ-rennes.fr/ctf-cyberspice-2026/]]></link>
		<dc:creator>CyberSchool</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Ransomware : dans les coulisses des n&#233;gociations avec les attaquants</title>
		<description>Que se passe-t-il vraiment lorsqu&#8217;une entreprise se retrouve face &#224;  une demande de ran&#231;on ? Derri&#232;re les discours sur le ransomware, la r&#233;alit&#233; est souvent plus brute, faite d&#8217;arbitrages rapides, d&#8217;incertitudes et de n&#233;gociations sous pression. Geert Baudewijns, PDG de Secutec, partage ici son retour d&#8217;exp&#233;rience sur ces moments critiques, avec une lecture tr&#232;s op&#233;rationnelle  &#38;  The post...</description>
		<pubDate>Thu, 16 Apr 2026 11:00:00 +0200</pubDate>
		<link><![CDATA[https://www.solutions-numeriques.com/ransomware-dans-les-coulisses-des-negociations-avec-les-attaquants/]]></link>
		<dc:creator>Solutions numériques : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>2,99  vs 2,08  : Proton VPN ou PrivateVPN, le match inattendu des VPN pas chers</title>
		<description>&#192; 2,99   contre 2,08  , Proton VPN et PrivateVPN s&#8217;affrontent : s&#233;curit&#233; maximale ou prix mini, quel VPN m&#233;rite vraiment votre choix ?</description>
		<pubDate>Thu, 16 Apr 2026 10:30:00 +0200</pubDate>
		<link><![CDATA[https://www.commentcamarche.net/securite/vpn/37647-2-99eur-vs-2-08eur-proton-vpn-ou-privatevpn-le-match-inattendu-des-vpn-pas-chers/]]></link>
		<dc:creator>Comment ça marche : VPN</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>2,99  vs 2,08  : Proton VPN ou PrivateVPN, le match inattendu des VPN pas chers</title>
		<description>&#192; 2,99   contre 2,08  , Proton VPN et PrivateVPN s&#8217;affrontent : s&#233;curit&#233; maximale ou prix mini, quel VPN m&#233;rite vraiment votre choix ?</description>
		<pubDate>Thu, 16 Apr 2026 10:30:00 +0200</pubDate>
		<link><![CDATA[https://www.commentcamarche.net/securite/vpn/37647-2-99eur-vs-2-08eur-proton-vpn-ou-privatevpn-le-match-inattendu-des-vpn-pas-chers/]]></link>
		<dc:creator>Comment ça marche : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Application europ&#233;enne de v&#233;rification d&#8217;&#226;ge : pr&#234;te au d&#233;ploiement, d&#233;j&#224;  fragilis&#233;e par une faille de confidentialit&#233; ?</title>
		<description>Pr&#233;sent&#233;e comme un pilier de la protection des mineurs en ligne, l&#8217;application europ&#233;enne de v&#233;rification d&#8217;&#226;ge se veut &#224;  la fois universelle, anonyme et s&#233;curis&#233;e. Mais &#224;  peine annonc&#233;e comme  techniquement pr&#234;te  , elle fait d&#233;j&#224;  l&#8217;objet de critiques sur la gestion des donn&#233;es biom&#233;triques en local, elle fait d&#233;j&#224;  l&#8217;objet de premi&#232;res critiques sur la  &#38;  The post Application europ&#233;enne de...</description>
		<pubDate>Thu, 16 Apr 2026 10:27:00 +0200</pubDate>
		<link><![CDATA[https://www.solutions-numeriques.com/application-europeenne-de-verification-dage-prete-au-deploiement-deja-fragilisee-par-une-faille-de-confidentialite/]]></link>
		<dc:creator>Solutions numériques : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>DevSecOps : int&#233;grer la s&#233;curit&#233; d&#232;s le code</title>
		<description>The post DevSecOps : int&#233;grer la s&#233;curit&#233; d&#232;s le code appeared first on CSB - Cybersecurity Business School. </description>
		<pubDate>Thu, 16 Apr 2026 10:14:00 +0200</pubDate>
		<link><![CDATA[https://www.csb.school/devsecops-integrer-la-securite-des-le-code/]]></link>
		<dc:creator>CSB School</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Op&#233;ration d&#8217;espionnage sur l&#8217;iPhone : des hackers &#224;  louer s&#8217;attaquent &#224;  vos sauvegardes iCloud</title>
		<description>Une vaste campagne d&#8217;espionnage, dont les ramifications remontent jusqu&#8217;&#224;  l&#8217;Inde, vient d&#8217;&#234;tre mise en lumi&#232;re. La cyberattaque repose sur le vol de sauvegardes iCloud et le d&#233;ploiement de logiciels espions.</description>
		<pubDate>Thu, 16 Apr 2026 10:11:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/operation-espionnage-iphone-hackers-louer-attaquent-sauvegardes-icloud.html]]></link>
		<dc:creator>01net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Op&#233;ration d&#8217;espionnage sur l&#8217;iPhone : des hackers &#224;  louer s&#8217;attaquent &#224;  vos sauvegardes iCloud</title>
		<description>Une vaste campagne d&#8217;espionnage, dont les ramifications remontent jusqu&#8217;&#224;  l&#8217;Inde, vient d&#8217;&#234;tre mise en lumi&#232;re. La cyberattaque repose sur le vol de sauvegardes iCloud et le d&#233;ploiement de logiciels espions.</description>
		<pubDate>Thu, 16 Apr 2026 10:11:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/operation-espionnage-iphone-hackers-louer-attaquent-sauvegardes-icloud.html]]></link>
		<dc:creator>01net : mot-clé : cyberattaque</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Mettre nos enfants &#xE0; l&#8217;abri des contenus dangereux et ill&#xE9;gaux  : &#xE0; quoi va ressembler la nouvelle appli de v&#xE9;rification d&#8217;&#xE2;ge, mise en place par l&#8217;Union europ&#xE9;enne ?</title>
		<description>Selon Ursula von der Leyen, cette application  gratuite  permettra de prouver l&#8217;&#xE2;ge des utilisateurs  de mani&#xE8;re compl&#xE8;tement anonyme, et sans pouvoir &#xEA;tre trac&#xE9;s .</description>
		<pubDate>Thu, 16 Apr 2026 09:59:00 +0200</pubDate>
		<link><![CDATA[https://www.franceinfo.fr/internet/securite-sur-internet/mettre-nos-enfants-a-l-abri-des-contenus-dangereux-et-illegaux-a-quoi-va-ressembler-la-nouvelle-appli-de-verification-d-age-mise-en-place-par-l-union-europeenne_7942790.html#xtor=RSS-3-%5Bgeneral%5D]]></link>
		<dc:creator>France info : sécurité sur internet</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Booking victime d&#8217;une fuite de donn&#233;es : les arnaques commencent</title>
		<description>La plateforme de voyage a &#233;t&#233; cibl&#233;e par des pirates. Les voleurs ont ainsi pu r&#233;cup&#233;rer des informations personnelles li&#233;es &#224;  des r&#233;servations. Des donn&#233;es aujourd&#8217;hui utilis&#233;es dans des campagnes de phishing. </description>
		<pubDate>Thu, 16 Apr 2026 09:57:00 +0200</pubDate>
		<link><![CDATA[https://www.frandroid.com/culture-tech/securite-applications/3067067_booking-victime-dune-fuite-de-donnees-les-arnaques-commencent]]></link>
		<dc:creator>Fandroid : sécurité applications</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Il n&#8217;y a plus d&#8217;excuses qui tiennent    : L&#8217;Europe d&#233;voile son application de v&#233;rification d&#8217;&#226;ge sur Internet</title>
		<description>Alors que de plus en plus de pays europ&#233;ens souhaitent limiter l&#8217;acc&#232;s des mineurs &#224;  Internet, Bruxelles vient d&#8217;affirmer que son application de v&#233;rification d&#8217;&#226;ge est   pr&#234;te   et pourra   bient&#244;t &#234;tre utilis&#233;e  . </description>
		<pubDate>Thu, 16 Apr 2026 09:50:00 +0200</pubDate>
		<link><![CDATA[https://www.frandroid.com/culture-tech/politique/3067087_il-ny-a-plus-dexcuses-qui-tiennent-leurope-devoile-son-application-de-verification-dage-sur-internet]]></link>
		<dc:creator>Fandroid : sécurité applications</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cyberguerre, Pegasus, Palantir, DGSI : ce que l&#8217;&#201;tat ne vous dit pas   Baptiste Robert</title>
		<description>Baptiste Robert, expert en OSINT et fondateur de Predicta Lab, r&#233;pond sans d&#233;tour aux grandes questions de la cybers&#233;curit&#233; et de la g&#233;opolitique num&#233;rique : les &#201;tats-Unis peuvent-ils nous couper l&#8217;acc&#232;s aux GAFAM ? Que s&#8217;est-il vraiment pass&#233; lors du blackout de Caracas et de la capture de Maduro ? Le renouvellement du contrat Palantir avec la DGSI est-il un risque pour la souverainet&#233; fran...</description>
		<pubDate>Thu, 16 Apr 2026 09:46:00 +0200</pubDate>
		<link><![CDATA[https://podcast.ausha.co/riskintel-media/cyberguerre-pegasus-palantir-dgsi-ce-que-l-etat-ne-vous-dit-pas-baptiste-robert]]></link>
		<dc:creator>Riskintel Média : podcast</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Alerte piratage : vos objets connect&#233;s ouvrent la porte aux hackers  </title>
		<description>Votre foyer abrite peut-&#234;tre des vuln&#233;rabilit&#233;s num&#233;riques sans que vous le sachiez. Apprenez &#224;  identifier ... Lire plus L&#8217;article Alerte piratage : vos objets connect&#233;s ouvrent la porte aux hackers   est apparu en premier sur CYBER-SECURITE.FR. </description>
		<pubDate>Thu, 16 Apr 2026 09:41:00 +0200</pubDate>
		<link><![CDATA[https://www.cyber-securite.fr/objets-connectes-risques-espionnage/]]></link>
		<dc:creator>Cyber-sécurité.fr</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cyberattaque contre la Police nationale : l&#8217;exposition de 17 000 agents via la plateforme de formation e-campus</title>
		<description>Une plateforme interne, des donn&#233;es sensibles, et une br&#232;che qui expose 17 000 agents. L&#8217;attaque visant la Police nationale r&#233;v&#232;le un point faible r&#233;current, celui d&#8217;outils m&#233;tiers insuffisamment s&#233;curis&#233;s, devenus des portes d&#8217;entr&#233;e directes vers des informations critiques. Une plateforme interne devenue point d&#8217;entr&#233;e L&#8217;attaque ne vise pas directement les infrastructures critiques de l&#8217;&#201;tat,...</description>
		<pubDate>Thu, 16 Apr 2026 09:34:00 +0200</pubDate>
		<link><![CDATA[https://www.solutions-numeriques.com/cyberattaque-contre-la-police-nationale-lexposition-de-17-000-agents-via-la-plateforme-de-formation-e-campus/]]></link>
		<dc:creator>Solutions numériques : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Au tour de Zara d&#8217;&#234;tre pirat&#233; : le groupe Inditex (Stradivarius, Oysho, Pull&#38;Bear) annonce un   acc&#232;s non autoris&#233;  </title>
		<description>Un incident majeur de cybers&#233;curit&#233; a touch&#233; le g&#233;ant de l&#8217;habillement espagnol Inditex (Industria de Dise o Textil), connu dans le monde entier avec ses marques centrales dans la fast-fashion.</description>
		<pubDate>Thu, 16 Apr 2026 09:32:00 +0200</pubDate>
		<link><![CDATA[https://www.presse-citron.net/au-tour-de-zara-detre-pirate-le-groupe-inditex-stradivarius-oysho-pullbear-annonce-un-acces-non-autorise/]]></link>
		<dc:creator>Presse Citron : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Label4.AI, l&#8217;alchimie entre tech, recherche et r&#233;glementation face aux deepfakes</title>
		<description>Fond&#233;e en d&#233;cembre 2024, Label4.AI s&#8217;impose comme un acteur strat&#233;gique de la cybers&#233;curit&#233;. Entre recherche scientifique de pointe et expertise r&#233;glementaire, la startup d&#233;ploie des solutions innovantes pour d&#233;tecter les deepfakes et s&#233;curiser les contenus num&#233;riques. Retour sur un mod&#232;le unique, issu de la recherche publique ( Inria et CNRS), qui place la rigueur scientifique au service  &#38;  The...</description>
		<pubDate>Thu, 16 Apr 2026 09:25:00 +0200</pubDate>
		<link><![CDATA[https://www.cyberalliance.bzh/label4ai-alchimie-tech-recherche-juridique-deepfakes/]]></link>
		<dc:creator>Cyber alliance : Bretagne</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Tour d&#8217;horizon de la recherche en cybers&#233;curit&#233; avec Ludovic M&#233; (INRIA)</title>
		<description>Chercheur chez INRIA et directeur du programme cybers&#233;curit&#233; de l&#8217;agence de programmes du num&#233;rique (algorithmes, logiciels et usages), Ludovic M&#233; est depuis de longues ann&#233;es un des acteurs importants de la recherche en cybers&#233;curit&#233; en France. &#192; l&#8217;occasion des TransNum&#233;rique, premi&#232;re conf&#233;rence inter-PEPR d&#233;di&#233;e au continuum num&#233;rique, il nous livre sa vision des forces et  &#38;  The post Tour d...</description>
		<pubDate>Thu, 16 Apr 2026 09:20:00 +0200</pubDate>
		<link><![CDATA[https://www.cyberalliance.bzh/tour-horizon-recherche-cybersecurite-ludovic-me-inria/]]></link>
		<dc:creator>Cyber alliance : Bretagne</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Plusieurs failles exploitables dans IBM WebSphere Liberty</title>
		<description>Pas moins de 7 failles ont &#233;t&#233; d&#233;couvertes dans les serveurs d&#8217;applications Java de WebSphere Liberty par des chercheurs de (...)      </description>
		<pubDate>Thu, 16 Apr 2026 09:16:00 +0200</pubDate>
		<link><![CDATA[https://www.lemondeinformatique.fr/actualites/lire-plusieurs-failles-exploitables-dans-ibm-websphere-liberty-99939.html]]></link>
		<dc:creator>LeMondeInformatique : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Les hackers utilisent d&#233;sormais des emojis pour d&#233;jouer les syst&#232;mes de d&#233;tection</title>
		<description>Les m&#234;mes pictogrammes qu&#8217;on envoie &#224;  sa maman pour souhaiter bon anniversaire servent aujourd&#8217;hui dans les r&#233;seaux criminels internationaux. Ce constat a &#233;t&#233; partag&#233; dans un rapport publi&#233; le 7 avril par Flashpoint, une soci&#233;t&#233; am&#233;ricaine sp&#233;cialis&#233;e dans le renseignement sur les menaces cyber. Le m&#233;canisme est d&#8217;une efficacit&#233; d&#233;concertante. Un attaquant qui veut vendre des  &#38; </description>
		<pubDate>Thu, 16 Apr 2026 08:48:00 +0200</pubDate>
		<link><![CDATA[https://siecledigital.fr/2026/04/16/les-hackers-utilisent-desormais-des-emojis-pour-dejouer-les-systemes-de-detection/]]></link>
		<dc:creator>Siècle digital : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>i was quite surprised to discover that no one had registered deleteduser  dot  com</title>
		<description>a href  https:  infosec.exchange  SecureOwl 116404712213309413  https:  infosec.exchange  SecureOwl 116404712213309413  a             strong Commentaires :  strong         a href  https:  linuxfr.org nodes 143017 comments.atom  voir le flux Atom  a         a href  https:  linuxfr.org users thoasm liens i-was-quite-surprised-to-discover-that-no-one-had-registered-deleteduser-dot-com#comments ...</description>
		<pubDate>Thu, 16 Apr 2026 08:37:00 +0200</pubDate>
		<link><![CDATA[https://linuxfr.org/users/thoasm/liens/i-was-quite-surprised-to-discover-that-no-one-had-registered-deleteduser-dot-com]]></link>
		<dc:creator>LinuxFr : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>L&#8217;infrastructure r&#233;seau devient le vecteur d&#8217;attaque prioritaire devant le poste de travail</title>
		<description>Les routeurs concentrent d&#233;sormais 34 % des vuln&#233;rabilit&#233;s critiques &#224;  exploitabilit&#233; extr&#234;me dans les r&#233;seaux d&#8217;entreprise, devant les postes de travail, et affichent en moyenne pr&#232;s de 32 vuln&#233;rabilit&#233;s par &#233;quipement. Le rapport Forescout Riskiest Connected Devices 2026, produit par Vedere Labs &#224;  partir de la t&#233;l&#233;m&#233;trie de millions d&#8217;&#233;quipements connect&#233;s, r&#233;v&#232;le une inversion que  &#38;  The...</description>
		<pubDate>Thu, 16 Apr 2026 08:23:00 +0200</pubDate>
		<link><![CDATA[https://itsocial.fr/cybersecurite/cybersecurite-articles/equipements-connectes-linfrastructure-reseau-devient-le-vecteur-dattaque-prioritaire-devant-le-poste-de-travail/]]></link>
		<dc:creator>ITsocial : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Mot de passe, sauvegardes, mises &#224;  jour : le trio gagnant pour une PME r&#233;siliente</title>
		<description>Dans le monde num&#233;rique d&#8217;aujourd&#8217;hui, trois pratiques simples peuvent faire la diff&#233;rence entre une entreprise qui r&#233;sistera mieux aux crises et une entreprise qui en sera victime. D&#233;couvrez comment ma&#238;triser ce trio fondamental   sans avoir besoin d&#8217;un service informatique d&#233;di&#233;. Imaginez votre entreprise comme une maison. Un bon mot de passe, c&#8217;est la serrure  &#38; </description>
		<pubDate>Thu, 16 Apr 2026 08:16:00 +0200</pubDate>
		<link><![CDATA[https://www.securiteoff.com/mot-de-passe-sauvegardes-mises-a-jour-le-trio-gagnant-pour-une-pme-resiliente/]]></link>
		<dc:creator>SécuritéOff</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cyberattaque contre la police nationale : les donn&#233;es de 17 000 policiers ont &#233;t&#233; pirat&#233;es</title>
		<description>La police nationale vient de subir une cyberattaque. Les donn&#233;es de 17 000 policiers ont &#233;t&#233; compromises. L&#8217;intrusion est pass&#233;e sous le radar pendant un mois.</description>
		<pubDate>Thu, 16 Apr 2026 08:08:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/cyberattaque-contre-la-police-nationale-les-donnees-de-17-000-policiers-ont-ete-piratees.html]]></link>
		<dc:creator>01net : mot-clé : cyberattaque</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cyberattaque contre la police nationale : les donn&#233;es de 17 000 policiers ont &#233;t&#233; pirat&#233;es</title>
		<description>La police nationale vient de subir une cyberattaque. Les donn&#233;es de 17 000 policiers ont &#233;t&#233; compromises. L&#8217;intrusion est pass&#233;e sous le radar pendant un mois.</description>
		<pubDate>Thu, 16 Apr 2026 08:08:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/cyberattaque-contre-la-police-nationale-les-donnees-de-17-000-policiers-ont-ete-piratees.html]]></link>
		<dc:creator>01net : mot-clé : fuite de données personnelles</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CTRL   S : Hacking &#233;thique : ou est la ligne ? Du bug bounty &#224;  la divulgation responsable</title>
		<description>Un &#233;pisode utile et qui saura, une fois de plus, vous convaincre que la cybers&#233;curit&#233; impacte toutes les strates de l&#8217;entreprise.</description>
		<pubDate>Thu, 16 Apr 2026 08:00:00 +0200</pubDate>
		<link><![CDATA[https://www.welivesecurity.com/fr/cybersecurite/ctrl-s-hacking-ethique-ou-est-la-ligne-du-bug-bounty-a-la-divulgation-responsable/]]></link>
		<dc:creator>WeLiveSecurity</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Tendances en mati&#232;re de cybers&#233;curit&#233; 2026 : les 7 &#233;volutions qui affectent les entreprises flamandes</title>
		<description>Les 7 tendances en mati&#232;re de cybers&#233;curit&#233; qui affecteront les entreprises flamandes en 2026. De l&#8217;AI phishing &#224;  l&#8217;application du NIS2 : chiffres, impact et points d&#8217;action. </description>
		<pubDate>Thu, 16 Apr 2026 08:00:00 +0200</pubDate>
		<link><![CDATA[https://cyber-plan.com/fr/articles/tendances-en-matiere-de-cybersecurite-2026-les-7-evolutions-qui-affectent-les-entreprises-flamandes/]]></link>
		<dc:creator>CyberPlan</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Evernex se lance dans la vente en ligne de mat&#233;riels reconditionn&#233;s</title>
		<description>Apr&#232;s&#160;Econocom Factory, qui a cr&#233;&#233; son site marchand de mat&#233;riels reconditionn&#233;s pour les professionnels&#160;en (...)      </description>
		<pubDate>Thu, 16 Apr 2026 07:51:00 +0200</pubDate>
		<link><![CDATA[https://www.lemondeinformatique.fr/actualites/lire-evernex-se-lance-dans-la-vente-en-ligne-de-materiels-reconditionnes-99928.html]]></link>
		<dc:creator>LeMondeInformatique : firewall</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Evernex se lance dans la vente en ligne de mat&#233;riels reconditionn&#233;s</title>
		<description>Apr&#232;s&#160;Econocom Factory, qui a cr&#233;&#233; son site marchand de mat&#233;riels reconditionn&#233;s pour les professionnels&#160;en (...)      </description>
		<pubDate>Thu, 16 Apr 2026 07:51:00 +0200</pubDate>
		<link><![CDATA[https://www.lemondeinformatique.fr/actualites/lire-evernex-se-lance-dans-la-vente-en-ligne-de-materiels-reconditionnes-99928.html]]></link>
		<dc:creator>LeMondeInformatique : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Gaia-X acc&#233;l&#232;re sur les espaces de donn&#233;es sectoriels</title>
		<description>8 ans apr&#232;s la premi&#232;re &#233;dition de sa pl&#233;ni&#232;re, le hub France de Gaia-X, initiative europ&#233;enne visant &#224; (...)      </description>
		<pubDate>Thu, 16 Apr 2026 07:50:00 +0200</pubDate>
		<link><![CDATA[https://www.lemondeinformatique.fr/actualites/lire-gaia-x-accelere-sur-les-espaces-de-donnees-sectoriels-99934.html]]></link>
		<dc:creator>LeMondeInformatique : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cyber4Tomorrow et Campus Cyber publient le premier guide cybers&#233;curit&#233; et &#233;coconception</title>
		<description>La cybers&#233;curit&#233; g&#233;n&#232;re des externalit&#233;s environnementales que la fili&#232;re a longtemps trait&#233;es comme une variable hors p&#233;rim&#232;tre. Le Campus Cyber et Cyber4Tomorrow publient le premier guide pratique permettant de traduire ces synergies en dispositions op&#233;rationnelles, &#224;  destination des RSSI et des responsables RSE. La s&#233;curit&#233; et la durabilit&#233; ne s&#8217;arbitrent pas : elles se con&#231;oivent  &#38;  The...</description>
		<pubDate>Thu, 16 Apr 2026 07:42:00 +0200</pubDate>
		<link><![CDATA[https://itsocial.fr/cybersecurite/cybersecurite-actualites/cyber4tomorrow-et-campus-cyber-publie-le-premier-guide-pour-concilier-cybersecurite-et-ecoconception/]]></link>
		<dc:creator>ITsocial : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Audit s&#233;curit&#233; informatique : guide pour les entreprises</title>
		<description>La cybers&#233;curit&#233; devient un enjeu majeur pour toutes les entreprises, ou chaque faille se transforme ... Lire plus L&#8217;article Audit s&#233;curit&#233; informatique : guide pour les entreprises est apparu en premier sur CYBER-SECURITE.FR. </description>
		<pubDate>Thu, 16 Apr 2026 07:32:00 +0200</pubDate>
		<link><![CDATA[https://www.cyber-securite.fr/audit-securite-informatique-guide-pour-les-entreprises/]]></link>
		<dc:creator>Cyber-sécurité.fr</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cybers&#233;curit&#233; de l&#8217;&#201;tat fran&#231;ais : une feuille de route qui structure la mont&#233;e en maturit&#233;   CSM - Cybers&#233;curit&#233; Management</title>
		<description>La feuille de route #Cybers&#233;curit&#233; de l&#8217;&#201;tat        2026-2027 structure les priorit&#233;s : gouvernance, acc&#232;s, cloud, d&#233;tection et r&#233;silience. Une approche m&#233;thodique pour accompagner la mont&#233;e en maturit&#233; des SI publics. #NIS2   La feuille de route cybers&#233;curit&#233; de l&#8217;&#201;tat 2026-2027 structure les priorit&#233;s autour de la gouvernance, des acc&#232;s, du cloud et de la r&#233;silience, dans une logique de mont&#233;e...</description>
		<pubDate>Thu, 16 Apr 2026 07:00:00 +0200</pubDate>
		<link><![CDATA[https://www.facebook.com/1531673245630755/posts/1542100581254688]]></link>
		<dc:creator>CSM : facebook</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Le portefeuille europ&#233;en d&#8217;identit&#233; num&#233;rique</title>
		<description>Qu&#8217;est-ce que Whaller (IA)ssistant ?</description>
		<pubDate>Thu, 16 Apr 2026 07:00:00 +0200</pubDate>
		<link><![CDATA[https://blog.whaller.com/2026/04/16/portefeuille-identite-numerique-europeenne/]]></link>
		<dc:creator>Whaller</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CSM sera pr&#233;sent au salon VIVATECH 2026   Paris  </title>
		<description>CSM sera pr&#233;sent au salon VIVATECH 2026   Paris         L&#8217;#ADEC organise pour la 5&#232;me ann&#233;e cons&#233;cutive un stand Collectivit&#233; de Corse - au Salon VIVA TECHONOLOGY avec l&#8217;appui de l&#8217;Incubateur Territorial d&#8217;entreprises innovantes de Corse #INIZI&#192;   https:  vivatech.com     &#8217; #VivaTech2026 #ADEC  Nous poursuivons notre action de soutien aux entreprises corses en accompagnant 1 4  #startups au salon...</description>
		<pubDate>Thu, 16 Apr 2026 06:58:00 +0200</pubDate>
		<link><![CDATA[https://www.facebook.com/1531673245630755/posts/1542099574588122]]></link>
		<dc:creator>CSM : facebook</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Patch Tuesday explosif : faille critique sur l&#8217;Active Directory ...</title>
		<description>Patch Tuesday explosif : faille critique sur l&#8217;Active Directory (mettez &#224;  jour imm&#233;diatement  ) et vuln&#233;rabilit&#233; Word exploitable juste via le  volet de pr&#233;visualisation  sans ouvrir le fichier. L&#8217;h&#233;catombe ransomware se poursuit sur les PME. Mettez vos syst&#232;mes &#224;  jour        #Cybersecurit&#233; #DSI</description>
		<pubDate>Thu, 16 Apr 2026 06:57:00 +0200</pubDate>
		<link><![CDATA[https://bsky.app/profile/meg4r0m.bsky.social/post/3mjlq3s42mc2p]]></link>
		<dc:creator>Humanix Cybersecurity : bluesky</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Patch Tuesday explosif : faille critique sur l&#39;Active Directory ...</title>
		<description>Patch Tuesday explosif : faille critique sur l&#39;Active Directory (mettez &#224;  jour imm&#233;diatement  ) et vuln&#233;rabilit&#233; Word exploitable juste via le &#38;quot;volet de pr&#233;visualisation&#38;quot; sans ouvrir le fichier. L&#39;h&#233;catombe ransomware (Akira, Qilin) se poursuit sur les PME. Mettez vos syst&#232;mes &#224;  jour         a href  https:  mamot.fr tags Cybersecurit%C3%A9  class  mention hashtag  rel  tag  #...</description>
		<pubDate>Thu, 16 Apr 2026 06:56:00 +0200</pubDate>
		<link><![CDATA[https://mamot.fr/@Meg4R0M/116412842219279492]]></link>
		<dc:creator>Humanix Cybersecurity : mastodon</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Des centaines de milliers de sites en danger : une porte d&#233;rob&#233;e a &#233;t&#233; d&#233;couverte dans 30 plugins WordPress</title>
		<description>Plus de 30 plugins WordPress ont &#233;t&#233; secr&#232;tement pi&#233;g&#233;s lors du rachat de leur &#233;diteur. Dans le code de ceux-ci, on trouvait une porte d&#233;rob&#233;e. Des centaines de milliers de sites sont expos&#233;s &#224;  des manipulations malveillantes.</description>
		<pubDate>Thu, 16 Apr 2026 06:45:00 +0200</pubDate>
		<link><![CDATA[https://www.01net.com/actualites/centaines-milliers-sites-danger-porte-derobee-decouverte-30-plugins-wordpress.html]]></link>
		<dc:creator>01net : mot-clé : cyberattaque</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Le num&#233;rique pour r&#233;concilier le citoyen avec la politique</title>
		<description>Les r&#233;centes &#233;lections municipales ont confirm&#233; une forme de rejet de la politique par les citoyens, au moment ou les enjeux locaux auraient d&#251; les mobiliser. L&#8217;abstention n&#8217;est pas conjoncturelle, car elle s&#8217;observe h&#233;las   de scrutin en scrutin. Les &#233;lus locaux b&#233;n&#233;ficient encore d&#8217;une certaine confiance, mais ils sont emport&#233;s dans un mouvement de d&#233;consid&#233;ration de la classe politique. Les...</description>
		<pubDate>Thu, 16 Apr 2026 06:39:00 +0200</pubDate>
		<link><![CDATA[https://incyber.org/article/numerique-pour-reconcilier-citoyen-avec-politique/]]></link>
		<dc:creator>InCyber</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Le coup du num&#233;ro qui raccroche aussit&#244;t : cette arnaque t&#233;l&#233;phonique peut vous co&#251;ter tr&#232;s cher</title>
		<description>Un num&#233;ro de t&#233;l&#233;phone que vous ne connaissez pas vous appelle et raccroche sans m&#234;me vous laisser le temps de r&#233;pondre ? M&#233;fiez vous, il s&#8217;agit sans doute de la nouvelle escroquerie &#224;  la mode  </description>
		<pubDate>Thu, 16 Apr 2026 06:05:00 +0200</pubDate>
		<link><![CDATA[https://www.commentcamarche.net/securite/arnaque/32535-numero-qui-raccroche-quad/]]></link>
		<dc:creator>Comment ça marche : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>33 Sto&#239;k, le pari r&#233;ussi de l&#8217;assurance cyber - Jules Veyrat</title>
		<description>   &#201;pisode enregistr&#233; en partenariat avec Sto&#239;kJe suis enchant&#233;e de recevoir pour la premi&#232;re fois au micro Jules Veyrat, pr&#233;sident et cofondateur de Sto&#239;k, celui qui a tout lanc&#233; depuis une feuille blanche en 2021  Pour les 5 ans de l&#8217;entreprise, je vous fais d&#233;couvrir les coulisses de l&#8217;entreprise qui a prouv&#233; que le risque cyber est assurable lorsque l&#8217;assurance est accompagn&#233;e d&#8217;outils de...</description>
		<pubDate>Thu, 16 Apr 2026 06:00:00 +0200</pubDate>
		<link><![CDATA[https://podcasts.audiomeans.fr/le-monde-de-la-cyber-7962208c/1-clement-domingo--qui-sont-vraiment-les-hackers-250471f4]]></link>
		<dc:creator>Le monde de la cyber</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>AVIS D&#8217;EXPERT - La s&#233;curisation des syst&#232;mes de tri bagages :  une priorit&#233; essentielle au bon fonctionnement d&#8217;un a&#233;roport</title>
		<description>Dans les a&#233;roports, la cybers&#233;curit&#233; ne se joue pas uniquement c&#244;t&#233; syst&#232;mes informatiques visibles. Vincent Nicaise, Team Industry Leader chez Stormshield, rappelle que des &#233;quipements industriels comme les syst&#232;mes de tri bagages concentrent aujourd&#8217;hui des enjeux critiques. Leur interconnexion croissante avec l&#8217;IT en fait des cibles sensibles, dont la d&#233;faillance peut rapidement perturber...</description>
		<pubDate>Thu, 16 Apr 2026 06:00:00 +0200</pubDate>
		<link><![CDATA[https://www.solutions-numeriques.com/avis-dexpert-la-securisation-des-systemes-de-tri-bagages-une-priorite-essentielle-au-bon-fonctionnement-dun-aeroport/]]></link>
		<dc:creator>Solutions numériques : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>TrendyPorn : comment d&#233;bloquer l&#8217;acc&#232;s en France en 2026</title>
		<description>Depuis quelques mois, les internautes fran&#231;ais ont vu leurs habitudes bouscul&#233;es sur TrendyPorn. Pour se conformer aux nouvelles exigences de l&#8217;Arcom, le site a mis en place une barri&#232;re payante de v&#233;rification d&#8217;&#226;ge. Si vous tombez sur cet &#233;cran et que vous refusez l&#233;gitimement de sortir votre carte bancaire, voici comment d&#233;bloquer TrendyPorn facilement et  &#38;  Nouvel article publi&#233; TrendyPorn ...</description>
		<pubDate>Thu, 16 Apr 2026 06:00:00 +0200</pubDate>
		<link><![CDATA[https://rotek.fr/trendyporn-debloquer-acces-france/]]></link>
		<dc:creator>Rotek : VPN</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Avis aux m&#233;dias : Le Commissaire &#224;  la protection de la vie priv&#233;e du Canada s&#8217;adressera au Comit&#233; permanent de la science et de la recherche dans le cadre de son &#233;tude sur les r&#233;percussions de l&#8217;arrangement pr&#233;liminaire conjoint Canada-Chine sur le...</title>
		<description>Avis aux m&#233;dias</description>
		<pubDate>Thu, 16 Apr 2026 05:00:00 +0200</pubDate>
		<link><![CDATA[/fr/nouvelles-du-commissariat/nouvelles-et-annonces/2026/am_260416/]]></link>
		<dc:creator>CPVP - Commissariat à la Protection de la Vie Privée du Canada : nouvelles et annonces</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Communiqu&#233; : Le Commissaire &#224;  la protection de la vie priv&#233;e du Canada compara&#238;t devant un Comit&#233; parlementaire pour discuter des potentielles r&#233;percussions sur la protection de la vie priv&#233;e de l&#8217;arrangement pr&#233;liminaire conjoint Canada-Chine sur...</title>
		<description>Communiqu&#233;</description>
		<pubDate>Thu, 16 Apr 2026 05:00:00 +0200</pubDate>
		<link><![CDATA[/fr/nouvelles-du-commissariat/nouvelles-et-annonces/2026/nr-c_260416/]]></link>
		<dc:creator>CPVP - Commissariat à la Protection de la Vie Privée du Canada : nouvelles et annonces</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>OAuth2 Proxy - CVE-2026-40575</title>
		<description>Il s&#8217;agit d&#8217;une vuln&#233;rabilit&#233; dans la gestion du  strong header HTTP X-Forwarded-Uri  strong  au sein d&#8217;OAuth2 Proxy, dans les d&#233;ploiements utilisant conjointement le mode  strong --reverse-proxy  strong  et des...   </description>
		<pubDate>Thu, 16 Apr 2026 03:04:00 +0200</pubDate>
		<link><![CDATA[https://cyberveille.esante.gouv.fr/alertes/oauth2-proxy-cve-2026-40575-2026-04-16]]></link>
		<dc:creator>Ministère de la santé et de la prévention : cyberveille</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Apache - CVE-2026-33858</title>
		<description>Il s&#8217;agit d&#8217;une vuln&#233;rabilit&#233; dans le m&#233;canisme de  strong d&#233;s&#233;rialisation des donn&#233;es XCom  strong  au sein de l&#8217; strong API web  strong  d&#8217;Apache Airflow. Apache Airflow est une plateforme open source d...   </description>
		<pubDate>Thu, 16 Apr 2026 03:03:00 +0200</pubDate>
		<link><![CDATA[https://cyberveille.esante.gouv.fr/alertes/apache-cve-2026-33858-2026-04-16]]></link>
		<dc:creator>Ministère de la santé et de la prévention : cyberveille</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Cisco - CVE-2026-20147</title>
		<description>Il s&#8217;agit d&#8217;une vuln&#233;rabilit&#233; dans l&#8217; strong interface d&#8217;administration web  strong  de Cisco Identity Services Engine (ISE) et Cisco ISE Passive Identity Connector (ISE-PIC). Cisco Identity...   </description>
		<pubDate>Thu, 16 Apr 2026 03:01:00 +0200</pubDate>
		<link><![CDATA[https://cyberveille.esante.gouv.fr/alertes/cisco-cve-2026-20147-2026-04-16]]></link>
		<dc:creator>Ministère de la santé et de la prévention : cyberveille</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Google Chrome - CVE-2026-6296</title>
		<description>l s&#8217;agit d&#8217;une vuln&#233;rabilit&#233; dans le composant  strong ANGLE  strong  (Almost Native Graphics Layer Engine) de Google Chrome, une  strong couche d&#8217;abstraction graphique  strong  traduisant les appels  strong OpenGL ES  strong  en...   </description>
		<pubDate>Thu, 16 Apr 2026 02:57:00 +0200</pubDate>
		<link><![CDATA[https://cyberveille.esante.gouv.fr/alertes/google-chrome-cve-2026-6296-2026-04-16]]></link>
		<dc:creator>Ministère de la santé et de la prévention : cyberveille</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Eclipse - CVE-2026-2332</title>
		<description>Il s&#8217;agit d&#8217;une vuln&#233;rabilit&#233; dans le  strong parseur HTTP 1.1  strong  d&#8217;Eclipse Jetty, au niveau du traitement des  strong extensions de chunks  strong  en encodage de transfert  strong chunked  strong . Eclipse Jetty est un...   </description>
		<pubDate>Thu, 16 Apr 2026 02:55:00 +0200</pubDate>
		<link><![CDATA[https://cyberveille.esante.gouv.fr/alertes/eclipse-cve-2026-2332-2026-04-16]]></link>
		<dc:creator>Ministère de la santé et de la prévention : cyberveille</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>    Police Nationale</title>
		<description>170 000 agentsNom, pr&#233;nomAdresse emailVilleInformations utilisateursLoginPremi&#232;res et derni&#232;res connexionsmodules suivisBadges obtenusOutils et portails utilis&#233;s</description>
		<pubDate>Thu, 16 Apr 2026 01:00:00 +0200</pubDate>
		<link><![CDATA[https://bonjourlafuite.eu.org#ðŸŸ¢Â Police Nationale-2026-04-16]]></link>
		<dc:creator>Bonjour la fuite</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>DPRK IT Workers: Sch&#233;ma d&#8217;infiltration &#233;conomique par des faux travailleurs informatiques nord-cor&#233;ens</title>
		<description>Le programme DPRK IT Workers d&#233;signe une op&#233;ration structur&#233;e d&#8217;infiltration &#233;conomique conduite sous l&#8217;autorit&#233; du gouvernement de la R&#233;publique populaire d&#233;mocratique de Cor&#233;e (RPDC). Il ne s&#8217;agit pas d&#8217;un groupe APT au sens traditionnel du terme, mais d&#8217;une capacit&#233; offensive hybride combinant fraude &#224;  l&#8217;identit&#233;, ing&#233;nierie sociale et acc&#232;s non autoris&#233; &#224;  des syst&#232;mes informatiques d...</description>
		<pubDate>Thu, 16 Apr 2026 00:23:00 +0200</pubDate>
		<link><![CDATA[https://blog.marcfredericgomez.fr/dprk-it-workers-schema-dinfiltration-economique-par-des-faux-travailleurs-informatiques-nord-coreens/]]></link>
		<dc:creator>RadioCSIRT : Marc Frédéric Gomez</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Ep.630 - RadioCSIRT &#201;dition Fran&#231;aise - flash info cybers&#233;curit&#233; du mercredi 15 avril 2026</title>
		<description>L&#8217;ASD publie en avril 2026 une mise &#224;  jour de son guide de s&#233;curit&#233; d&#233;di&#233; aux r&#233;seaux sociaux, ciblant particuliers, organisations et infrastructures critiques. Le document rappelle que des services comme TikTok, WeChat ou Telegram collectent des m&#233;tadonn&#233;es au-del&#224;  du contenu des messages, potentiellement soumises &#224;  des acc&#232;s l&#233;gaux &#233;trangers. Les risques op&#233;rationnels mis en avant incluent...</description>
		<pubDate>Wed, 15 Apr 2026 22:59:00 +0200</pubDate>
		<link><![CDATA[https://www.radiocsirt.org/podcast/ep-630-radiocsirt-edition-francaise-flash-info-cybersecurite-du-mercredi-15-avril-2026/]]></link>
		<dc:creator>RadioCSIRT</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>La Su&#232;de dit avoir d&#233;jou&#233; une cyberattaque prorusse contre une centrale thermique en 2025</title>
		<description>Le ministre de la Protection civile, Carl-Oskar Bohlin, a d&#233;clar&#233; que le but de l&#8217;op&#233;ration &#233;tait de perturber le fonctionnement d&#8217;une installation qui fournit du chauffage.</description>
		<pubDate>Wed, 15 Apr 2026 21:40:00 +0200</pubDate>
		<link><![CDATA[http://fr.euronews.com/my-europe/2026/04/15/la-suede-dit-avoir-dejoue-une-cyberattaque-prorusse-contre-une-centrale-thermique-en-2025]]></link>
		<dc:creator>Euronews - FR : attaque informatique</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>La Su&#232;de dit avoir d&#233;jou&#233; une cyberattaque prorusse contre une centrale thermique en 2025</title>
		<description>Le ministre de la Protection civile, Carl-Oskar Bohlin, a d&#233;clar&#233; que le but de l&#8217;op&#233;ration &#233;tait de perturber le fonctionnement d&#8217;une installation qui fournit du chauffage.</description>
		<pubDate>Wed, 15 Apr 2026 21:40:00 +0200</pubDate>
		<link><![CDATA[http://fr.euronews.com/my-europe/2026/04/15/la-suede-dit-avoir-dejoue-une-cyberattaque-prorusse-contre-une-centrale-thermique-en-2025]]></link>
		<dc:creator>Euronews - FR : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>L&#8217;app europ&#233;enne de v&#233;rification de l&#8217;&#226;ge en ligne est pr&#234;te</title>
		<description>La Commission europ&#233;enne a finalis&#233; une application de v&#233;rification de l&#8217;&#226;ge pour l&#8217;acc&#232;s aux plateformes en ligne et aux r&#233;seaux sociaux dans l&#8217;UE, qui respecte la protection de la vie priv&#233;e et reste conviviale, a annonc&#233; mercredi sa pr&#233;sidente, Ursula von der Leyen. The post L&#8217;app europ&#233;enne de v&#233;rification de l&#8217;&#226;ge en ligne est pr&#234;te appeared first on Trends DataNews. </description>
		<pubDate>Wed, 15 Apr 2026 21:23:00 +0200</pubDate>
		<link><![CDATA[https://datanews.levif.be/actualite/securite/lapp-europeenne-de-verification-de-lage-en-ligne-est-prete/]]></link>
		<dc:creator>Le Vif : DataNews : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>D&#233;tection des messages d&#8217;ing&#233;nierie sociale</title>
		<description>D&#233;tection des messages d&#8217;ing&#233;nierie sociale   ASD ACSC   Marc-Fr&#233;d&#233;ric Gomez        Fran&#231;ais        English        Deutsch        Italiano        Espa ol Marc-Fr&#233;d&#233;ric Gomez D&#233;tection des messages d&#8217;ing&#233;nierie sociale ASD ACSC   Guide technique enrichi CISO   CERT   SOC Source : Australian Signals Directorate   Australian Cyber Security Centre     Publi&#233; le 15 avril 2026        Version</description>
		<pubDate>Wed, 15 Apr 2026 19:56:00 +0200</pubDate>
		<link><![CDATA[https://blog.marcfredericgomez.fr/detection-des-messages-dingenierie-sociale/]]></link>
		<dc:creator>RadioCSIRT : Marc Frédéric Gomez</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>La Su&#232;de accuse un groupe pro-russe d&#8217;une cyberattaque contre ses infrastructures &#233;nerg&#233;tiques</title>
		<description>La Su&#232;de a r&#233;v&#233;l&#233; l&#8217;implication d&#8217;un groupe pro-russe dans une tentative de cyberattaque visant ses ... Lire plus L&#8217;article La Su&#232;de accuse un groupe pro-russe d&#8217;une cyberattaque contre ses infrastructures &#233;nerg&#233;tiques est apparu en premier sur CYBER-SECURITE.FR. </description>
		<pubDate>Wed, 15 Apr 2026 19:18:00 +0200</pubDate>
		<link><![CDATA[https://www.cyber-securite.fr/la-suede-accuse-un-groupe-pro-russe-dune-cyberattaque-contre-ses-infrastructures-energetiques/]]></link>
		<dc:creator>Cyber-sécurité.fr</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Quantique : le nouveau d&#233;fi cyber du si&#232;cle</title>
		<description>Il s&#8217;agit d&#8217;une r&#233;volution porteuse d&#8217;opportunit&#233;s majeures pour la science, l&#8217;industrie et la soci&#233;t&#233;. Mais comme toute rupture, elle exige d&#8217;en anticiper les cons&#233;quences avec lucidit&#233; et d&#233;termination</description>
		<pubDate>Wed, 15 Apr 2026 17:59:00 +0200</pubDate>
		<link><![CDATA[https://www.lopinion.fr/economie/quantique-le-nouveau-defi-cyber-du-siecle]]></link>
		<dc:creator>L&#8217;Opinion : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Tests  Threat-Led   (TLPT) : cadrage, sc&#233;narios, crit&#232;res de succ&#232;s et exploitation des r&#233;sultats</title>
		<description>Table des mati&#232;res Vers une approche orient&#233;e menaces dans la r&#233;silience cyber Les dispositifs de s&#233;curit&#233; des institutions financi&#232;res ont longtemps repos&#233; sur des audits de conformit&#233;, des tests techniques ponctuels et des exercices de crise. Toutefois, ces approches montrent leurs limites face &#224;  des attaques de plus en plus cibl&#233;es, multi-&#233;tapes et adapt&#233;es aux  &#38;  L&#8217;article Tests  Threat-Led...</description>
		<pubDate>Wed, 15 Apr 2026 17:43:00 +0200</pubDate>
		<link><![CDATA[https://www.forum-des-competences.org/tlpt/]]></link>
		<dc:creator>Forum des compétences</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Piratage d&#8217;Europa.eu : une le&#231;on de configuration IAM</title>
		<description>Le piratage d&#8217;Europa.eu a &#233;t&#233; facilit&#233; par un contr&#244;le d&#8217;acc&#232;s l&#226;che sur plusieurs aspects au niveau de l&#8217;infrastructure AWS. The post Piratage d&#8217;Europa.eu : une le&#231;on de configuration IAM appeared first on Silicon.fr. </description>
		<pubDate>Wed, 15 Apr 2026 17:30:00 +0200</pubDate>
		<link><![CDATA[https://www.silicon.fr/cybersecurite-1371/piratage-europa-eu-iam-226672]]></link>
		<dc:creator>Silicon : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Le calme avant la temp&#234;te Mythos, cette IA serial-d&#233;celeuse de failles informatiques</title>
		<description>Le monde de la cybers&#233;curit&#233; est en &#233;moi : le dernier mod&#232;le d&#8217;IA d&#8217;Anthropic, Mythos, a d&#233;couvert des vuln&#233;rabilit&#233;s informatiques en s&#233;rie... qui existent parfois depuis plus de 20 ans. Pour l&#8217;instant, seuls quelques acteurs de  confiance  y ont acc&#232;s. Mais apr&#232;s ? </description>
		<pubDate>Wed, 15 Apr 2026 17:09:00 +0200</pubDate>
		<link><![CDATA[https://www.france24.com/fr/%C3%A9co-tech/20260415-calme-avant-temp%C3%AAte-mythos-cette-ia-serial-d%C3%A9celeuse-failles-informatiques-cybers%C3%A9curit%C3%A9-hackeurs]]></link>
		<dc:creator>France24 : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Protection des mineurs : l&#8217;Union europ&#233;enne a son application de v&#233;rification d&#8217;&#226;ge</title>
		<description>Pour obliger les g&#233;ants du num&#233;rique &#224;  mieux prot&#233;ger les mineurs, l&#8217;UE va lancer son syst&#232;me de v&#233;rification d&#8217;&#226;ge pour se connecter aux r&#233;seaux sociaux et aux grandes plateformes en ligne. L&#8217;application est  pr&#234;te, d&#8217;un point de vue technique .</description>
		<pubDate>Wed, 15 Apr 2026 17:08:00 +0200</pubDate>
		<link><![CDATA[https://www.commentcamarche.net/securite/protection/37671-appli-verification-age-ue/]]></link>
		<dc:creator>Comment ça marche : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Piratage Booking.com : les codes PIN des r&#233;servations r&#233;initialis&#233;s d&#8217;urgence</title>
		<description>Les pirates ont pu r&#233;cup&#233;rer les d&#233;tails des r&#233;servations des clients, for&#231;ant Booking.com &#224;  reset les codes PIN. Voici ce que l&#8217;on sait sur cet incident. Le post Piratage Booking.com : les codes PIN des r&#233;servations r&#233;initialis&#233;s d&#8217;urgence a &#233;t&#233; publi&#233; sur IT-Connect.</description>
		<pubDate>Wed, 15 Apr 2026 17:02:00 +0200</pubDate>
		<link><![CDATA[https://www.it-connect.fr/piratage-booking-com-les-codes-pin-des-reservations-reinitialises-durgence/]]></link>
		<dc:creator>IT-Connect : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Piratage Booking.com : les codes PIN des r&#233;servations r&#233;initialis&#233;s d&#8217;urgence</title>
		<description>Les pirates ont pu r&#233;cup&#233;rer les d&#233;tails des r&#233;servations des clients, for&#231;ant Booking.com &#224;  reset les codes PIN. Voici ce que l&#8217;on sait sur cet incident. Le post Piratage Booking.com : les codes PIN des r&#233;servations r&#233;initialis&#233;s d&#8217;urgence a &#233;t&#233; publi&#233; sur IT-Connect.</description>
		<pubDate>Wed, 15 Apr 2026 17:02:00 +0200</pubDate>
		<link><![CDATA[https://www.it-connect.fr/piratage-booking-com-les-codes-pin-des-reservations-reinitialises-durgence/]]></link>
		<dc:creator>IT-Connect : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>CS Group - une soci&#233;t&#233; du groupe Sopra Steria</title>
		<description>Le syst&#232;me BOREADES, de CS Group, assure la d&#233;tection, l&#8217;identification,   l&#8217;&#233;valuation de la menace et la neutralisation des drones</description>
		<pubDate>Wed, 15 Apr 2026 17:00:00 +0200</pubDate>
		<link><![CDATA[https://www.sdbrnews.com/sdbr-news-blog-fr/cs-group-une-socit-du-groupe-sopra-steria]]></link>
		<dc:creator>SDBR News - Security Defense Business Review : cyber</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>Pourquoi il faut absolument d&#233;sactiver le WiFi de votre smartphone en sortant de chez vous ?</title>
		<description>Cette pratique n&#8217;est pas courante, mais elle peut contribuer &#224;  renforcer la s&#233;curit&#233; de vos appareils, et, par cons&#233;quent, vous aider &#224;  prot&#233;ger votre vie priv&#233;e.</description>
		<pubDate>Wed, 15 Apr 2026 16:53:00 +0200</pubDate>
		<link><![CDATA[https://www.journaldugeek.com/2026/04/15/pourquoi-il-faut-absolument-desactiver-le-wifi-de-votre-smartphone-en-sortant-de-chez-vous/]]></link>
		<dc:creator>Journal du Geek : VPN</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Bretagne Cyber Alliance au Forum InCyber 2026 : trois jours au coeur des enjeux cyber europ&#233;ens</title>
		<description>Du 31 mars au 2 avril 2026, Bretagne Cyber Alliance a tenu son pavillon collectif au Forum InCyber, &#224;  Lille Grand Palais. Trois jours d&#8217;&#233;changes, de conf&#233;rences et de rencontres qui ont confirm&#233; la place de la Bretagne comme territoire de r&#233;f&#233;rence en cybers&#233;curit&#233;, &#224;  l&#8217;&#233;chelle nationale comme europ&#233;enne. Le Forum InCyber, un coup de  &#38;  The post Bretagne Cyber Alliance au Forum InCyber 2026 ...</description>
		<pubDate>Wed, 15 Apr 2026 16:36:00 +0200</pubDate>
		<link><![CDATA[https://www.cyberalliance.bzh/bretagne-cyber-alliance-forum-incyber-2026-trois-jours-coeur-enjeux-cyber-europeens/]]></link>
		<dc:creator>Cyber alliance : Bretagne</dc:creator>
		<category>cite</category>
	</item>
	<item>
		<title>OpenAI d&#233;fie Claude Mythos avec GPT&#8209;5.4-Cyber</title>
		<description>La cybers&#233;curit&#233; est le terrain de jeu entre les grands fournisseurs IA.&#160;Apr&#232;s le projet Glasswing et le mod&#232;le Claude (...)      </description>
		<pubDate>Wed, 15 Apr 2026 16:15:00 +0200</pubDate>
		<link><![CDATA[https://www.lemondeinformatique.fr/actualites/lire-openai-defie-claude-mythos-avec-gptet-8209-54-cyber-99931.html]]></link>
		<dc:creator>LeMondeInformatique : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>IBM d&#233;gaine   Autonomous Security   pour contrer les cyberattaques agentiques &#224;  vitesse machine</title>
		<description>Quand l&#8217;attaque passe &#224;  la vitesse machine, la d&#233;fense n&#8217;a plus le luxe d&#8217;attendre un analyste entre deux alertes. IBM mise donc sur une s&#233;curit&#233; autonome, pens&#233;e pour cartographier les risques, corriger plus vite et coordonner des agents IA d&#233;fensifs sur toute la stack. D&#233;cryptage de l&#8217;annonce du jour&#38; Mythos d&#8217;Anthropic ne cesse d&#8217;inqui&#233;ter l&#8217;univers  &#38;  L&#8217;article IBM d&#233;gaine   Autonomous...</description>
		<pubDate>Wed, 15 Apr 2026 16:10:00 +0200</pubDate>
		<link><![CDATA[https://www.informatiquenews.fr/ibm-degaine-autonomous-security-pour-contrer-les-cyberattaques-agentiques-a-vitesse-machine-111019]]></link>
		<dc:creator>InformatiqueNews : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>OpenClaw, Claude Cowork : le CERT-FR met en garde contre les agents IA autonomes</title>
		<description>Compromission, fuite de donn&#233;es, perte de contr&#244;le... Le CERT-FR dresse un inventaire des risques pos&#233;s par les agents IA autonomes sur les postes de travail.</description>
		<pubDate>Wed, 15 Apr 2026 15:53:00 +0200</pubDate>
		<link><![CDATA[https://www.blogdumoderateur.com/openclaw-claude-cowork-cert-fr-agents-ia-autonomes/]]></link>
		<dc:creator>Blog du modérateur : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Un patch Tuesday massif et inqui&#233;tant</title>
		<description>La livraison de correctifs du Patch Tuesday d&#8217;avril 2026 transforme le rituel mensuel de Microsoft en op&#233;ration de rattrapage &#224;  haut risque : 160 failles, des Zero-days, du RCE, et des &#233;l&#233;vations de privil&#232;ges&#38; SharePoint, Defender, Office et Windows se retrouvent au m&#234;me menu, avec un niveau d&#8217;exposition qui laisse peu de place &#224;  l&#8217;attentisme.  &#38;  L&#8217;article Un patch Tuesday massif et inqui...</description>
		<pubDate>Wed, 15 Apr 2026 15:52:00 +0200</pubDate>
		<link><![CDATA[https://www.informatiquenews.fr/un-patch-tuesday-massif-et-inquietant-111016]]></link>
		<dc:creator>InformatiqueNews : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Raccourcis Bureau &#224;  distance (.rdp) : ce qui change sur Windows en avril 2026</title>
		<description>Les mises &#224;  jour d&#8217;avril 2026 pour Windows renforcent la s&#233;curit&#233; lors de l&#8217;utilisation des raccourcis Bureau &#224;  distance (.rdp) : voici comment vous pr&#233;parer. Le post Raccourcis Bureau &#224;  distance (.rdp) : ce qui change sur Windows en avril 2026 a &#233;t&#233; publi&#233; sur IT-Connect.</description>
		<pubDate>Wed, 15 Apr 2026 15:34:00 +0200</pubDate>
		<link><![CDATA[https://www.it-connect.fr/raccourcis-bureau-a-distance-rdp-ce-qui-change-sur-windows-en-avril-2026/]]></link>
		<dc:creator>IT-Connect : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Windows : comment signer les fichiers .rdp avec rdpsign ?</title>
		<description>Ce tutoriel explique comment obtenir un certificat pour signer les raccourcis Bureau &#224;  distance (.rdp) avec rdpsign.exe afin de renforcer la s&#233;curit&#233; Windows. Le post Windows : comment signer les fichiers .rdp avec rdpsign ? a &#233;t&#233; publi&#233; sur IT-Connect.</description>
		<pubDate>Wed, 15 Apr 2026 15:34:00 +0200</pubDate>
		<link><![CDATA[https://www.it-connect.fr/tuto-windows-comment-signer-les-fichiers-rdp-avec-rdpsign/]]></link>
		<dc:creator>IT-Connect : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Les g&#233;ants de la tech constituent les plus vastes agr&#233;gations priv&#233;es de donn&#233;es de sant&#233; jamais envisag&#233;es  </title>
		<description>Dans une tribune au   Monde  , le professeur de droit du num&#233;rique &#224;  l&#8217;universit&#233; Grenoble-Alpes Th&#233;odore Christakis examine les enjeux &#233;thiques et juridiques li&#233;s &#224;  l&#8217;&#233;mergence de plateformes d&#233;volues &#224;  la sant&#233;, pilot&#233;es par les g&#233;ants de l&#8217;intelligence artificielle.</description>
		<pubDate>Wed, 15 Apr 2026 15:08:00 +0200</pubDate>
		<link><![CDATA[https://www.lemonde.fr/idees/article/2026/04/15/les-geants-de-la-tech-constituent-les-plus-vastes-agregations-privees-de-donnees-de-sante-jamais-envisagees_6680263_3232.html]]></link>
		<dc:creator>Le Monde : vie privée</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Pr&#233;sidentielle 2027 :   La France peut et doit aller plus loin pour se prot&#233;ger des ing&#233;rences num&#233;riques &#233;trang&#232;res  </title>
		<description>Dans une tribune au   Monde  , le pr&#233;sident du Collectif T&#233;l&#233;maque, Philippe Sabuco, appelle &#224;  anticiper d&#8217;&#233;ventuelles tentatives de d&#233;stabilisation politique venues de l&#8217;&#233;tranger lors de l&#8217;&#233;lection pr&#233;sidentielle de 2027 et recommande de   pr&#233;parer l&#8217;opinion publique &#224;  l&#8217;&#233;ventualit&#233; de mesures de r&#233;gulation de l&#8217;espace num&#233;rique  .</description>
		<pubDate>Wed, 15 Apr 2026 15:08:00 +0200</pubDate>
		<link><![CDATA[https://www.lemonde.fr/idees/article/2026/04/20/presidentielle-2027-la-france-peut-et-doit-aller-plus-loin-pour-se-proteger-des-ingerences-numeriques-etrangeres_6681613_3232.html]]></link>
		<dc:creator>Le Monde : Liberté numérique</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>J&#8217;ai pass&#233; une journ&#233;e vraiment difficile  , comment une fausse app Ledger gliss&#233;e dans l&#8217;App Store a aspir&#233; 9,5 millions de dollars</title>
		<description>Pendant pr&#232;s d&#8217;une semaine, une fausse application Ledger Live a s&#233;journ&#233; sur le Mac App Store, apr&#232;s avoir pass&#233; la revue de s&#233;curit&#233; d&#8217;Apple. Suffisamment longtemps pour vider les portefeuilles crypto de plus de cinquante utilisateurs, pour un total de 9,5 millions de dollars. </description>
		<pubDate>Wed, 15 Apr 2026 14:40:00 +0200</pubDate>
		<link><![CDATA[https://www.numerama.com/cyberguerre/2233487-jai-passe-une-journee-vraiment-difficile-comment-une-fausse-app-ledger-glissee-dans-lapp-store-a-aspire-95-millions-de-dollars.html]]></link>
		<dc:creator>Numerama : cyberguerre</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Facture Electronique 2026    La faille cyber que les entreprises fran&#231;aises ne peuvent pas se permettre</title>
		<description>La facturation &#233;lectronique devient obligatoire : ce qui change vraiment D&#8217;ici septembre 2026, la facturation &#233;lectronique sera obligatoire pour toutes les entreprises. Une r&#233;volution ? Pas seulement administrative. L&#8217;article   Facture Electronique 2026    La faille cyber que les entreprises fran&#231;aises ne peuvent pas se permettre est apparu en premier sur MaSolutionIT. </description>
		<pubDate>Wed, 15 Apr 2026 14:33:00 +0200</pubDate>
		<link><![CDATA[https://www.masolutionit.com/facture-electronique-entreprise-conseils/]]></link>
		<dc:creator>MaSolutionIT</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Piratage du minist&#232;re de l&#8217;&#201;ducation nationale : voici les donn&#233;es des &#233;l&#232;ves expos&#233;es</title>
		<description>La cyberattaque subie par le minist&#232;re de l&#8217;&#201;ducation nationale se d&#233;voile un peu plus. Voici les nouvelles informations disponibles &#224;  ce stade. </description>
		<pubDate>Wed, 15 Apr 2026 14:29:00 +0200</pubDate>
		<link><![CDATA[https://www.frandroid.com/culture-tech/securite-applications/3066433_piratage-du-ministere-de-leducation-nationale-voici-les-donnees-des-eleves-exposees]]></link>
		<dc:creator>Fandroid : sécurité applications</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>La plateforme de formation en ligne de la police nationale victime d&#8217;un piratage informatique</title>
		<description>Baptis&#xE9;e e-campus, cette plateforme g&#xE9;r&#xE9;e par une soci&#xE9;t&#xE9; ext&#xE9;rieure a &#xE9;t&#xE9; pirat&#xE9;e les 17 et 18 mars.</description>
		<pubDate>Wed, 15 Apr 2026 14:16:00 +0200</pubDate>
		<link><![CDATA[https://www.franceinfo.fr/internet/securite-sur-internet/cyberattaques/la-plateforme-de-formation-en-ligne-de-la-police-nationale-victime-d-un-piratage-informatique_7940765.html#xtor=RSS-3-%5Bgeneral%5D]]></link>
		<dc:creator>France Info : cyberattaques</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>La plateforme de formation en ligne de la police nationale victime d&#8217;un piratage informatique</title>
		<description>Baptis&#xE9;e e-campus, cette plateforme g&#xE9;r&#xE9;e par une soci&#xE9;t&#xE9; ext&#xE9;rieure a &#xE9;t&#xE9; pirat&#xE9;e les 17 et 18 mars.</description>
		<pubDate>Wed, 15 Apr 2026 14:16:00 +0200</pubDate>
		<link><![CDATA[https://www.franceinfo.fr/internet/securite-sur-internet/cyberattaques/la-plateforme-de-formation-en-ligne-de-la-police-nationale-victime-d-un-piratage-informatique_7940765.html#xtor=RSS-3-%5Bgeneral%5D]]></link>
		<dc:creator>France info : sécurité sur internet</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>La CNIL s&#8217;attaque aux pixels espions cach&#233;s dans les e-mails</title>
		<description>Certains mails contiennent des pixels de suivi, des traceurs invisibles qui peuvent collecter des informations sur vos habitudes num&#233;riques. La CNIL vient de publier ses recommandations officielles pour encadrer cette pratique.</description>
		<pubDate>Wed, 15 Apr 2026 13:52:00 +0200</pubDate>
		<link><![CDATA[https://www.commentcamarche.net/securite/confidentialite/37665-la-cnil-s-attaque-aux-pixels-espions/]]></link>
		<dc:creator>Comment ça marche : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>EDR Killers : l&#8217;&#233;vasion industrialis&#233;e, socle des attaques par ransomware</title>
		<description>Tribune Expert   - Les EDR Killers cr&#233;ent une fen&#234;tre d&#8217;ex&#233;cution contr&#244;l&#233;e et garantissent que la phase finale de l&#8217;attaque se d&#233;roule sans alerter les &#233;quipes s&#233;curit&#233;. The post EDR Killers : l&#8217;&#233;vasion industrialis&#233;e, socle des attaques par ransomware appeared first on Silicon.fr. </description>
		<pubDate>Wed, 15 Apr 2026 13:16:00 +0200</pubDate>
		<link><![CDATA[https://www.silicon.fr/cybersecurite-1371/edr-killers-levasion-industrialisee-socle-des-attaques-par-ransomware-226664]]></link>
		<dc:creator>Silicon : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>T&#233;moignage Fondation Alia   SD-WAN</title>
		<description>T&#233;moignage Fondation Alia : SD-WAN Rigueur, efficacit&#233; et suivi r&#233;gulier ont &#233;t&#233; les ma&#238;tres mots de l&#8217;accompagnement avec Foliateam 11 &#233;tablissements en Savoie et principalement en Haute-Savoie 500 collaborateurs en France La Fondation Alia g&#232;re des &#233;tablissements et services dans les secteurs : sanitaires, m&#233;dico-sociaux (h&#233;bergement de personnes &#226;g&#233;es, aide et soins &#224;  domicile, handicap) et ...</description>
		<pubDate>Wed, 15 Apr 2026 13:13:00 +0200</pubDate>
		<link><![CDATA[https://www.foliateam.com/temoignage-fondation-alia-sd-wan/]]></link>
		<dc:creator>Foliateam</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>European Age Verification App : la nouvelle dinguerie d&#8217;Ursula apr&#232;s le Pass Vaccinal</title>
		<description>Cinq ans apr&#232;s l&#8217;instauration du tr&#232;s controvers&#233; Pass Sanitaire, Ursula von der Leyen impose ce 15 avril 2026 la European &#38; Cet article European Age Verification App : la nouvelle dinguerie d&#8217;Ursula apr&#232;s le Pass Vaccinal a &#233;t&#233; publi&#233; sur LEBIGDATA.FR. </description>
		<pubDate>Wed, 15 Apr 2026 12:02:00 +0200</pubDate>
		<link><![CDATA[https://www.lebigdata.fr/european-age-verification-app-la-nouvelle-dinguerie-dursula-apres-le-pass-vaccinal]]></link>
		<dc:creator>Le Big Data : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Le PDG de Telegram, Pavel Durov, qualifie la promesse de chiffrement de WhatsApp de   gigantesque escroquerie envers les consommateurs  , car 95 % des messages sont transmis en clair</title>
		<description>Le PDG de Telegram, Pavel Durov, qualifie la promesse de chiffrement de WhatsApp de   gigantesque escroquerie envers les consommateurs  , car 95 % des messages sont transmis en clairLe PDG de Telegram, Pavel Durov, a lanc&#233; une nouvelle salve contre WhatsApp, qualifiant sa promesse de chiffrement de bout en bout de   gigantesque escroquerie &#224;  l&#8217;&#233;gard des consommateurs  . Son argument : environ 95...</description>
		<pubDate>Wed, 15 Apr 2026 11:50:00 +0200</pubDate>
		<link><![CDATA[https://securite.developpez.com/actu/382205/Le-PDG-de-Telegram-Pavel-Durov-qualifie-la-promesse-de-chiffrement-de-WhatsApp-de-gigantesque-escroquerie-envers-les-consommateurs-car-95-pourcent-des-messages-sont-transmis-en-clair/]]></link>
		<dc:creator>Développez : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Kaspersky s&#8217;allie au VAD Teqskills pour porter la cybers&#233;curit&#233; OT aupr&#232;s des ETI industrielles fran&#231;aises</title>
		<description>NIS2 a &#233;tendu son p&#233;rim&#232;tre aux op&#233;rateurs de taille interm&#233;diaire, faisant entrer des milliers d&#8217;ETI industrielles fran&#231;aises dans le champ des obligations de cybers&#233;curit&#233;. Ces organisations disposent rarement d&#8217;un RSSI structur&#233; ni des comp&#233;tences internes pour absorber des solutions de Threat Intelligence ou de protection des environnements OT. Le partenariat entre Kaspersky et Teqskills,...</description>
		<pubDate>Wed, 15 Apr 2026 11:48:00 +0200</pubDate>
		<link><![CDATA[https://itsocial.fr/cybersecurite/cybersecurite-actualites/kaspersky-sallie-au-distributeur-teqskills-pour-porter-la-cybersecurite-ot-aupres-des-eti-industrielles-francaises/]]></link>
		<dc:creator>ITsocial : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>On se retrouve le nez dans la boue en Guyane  : comment la majeure cyber de l&#8217;IHEDN transforme des carri&#232;res</title>
		<description>La majeure souverainet&#233; num&#233;rique et cybers&#233;curit&#233; de l&#8217;IHEDN allie s&#233;lection rigoureuse et formation exigeante de ses auditeurs. Qui ne le regrettent pas.</description>
		<pubDate>Wed, 15 Apr 2026 11:44:00 +0200</pubDate>
		<link><![CDATA[https://www.journaldunet.com/cybersecurite/1549603-on-se-retrouve-le-nez-dans-la-boue-en-guyane-comment-la-majeure-cyber-de-l-ihedn-transforme-des-carrieres/]]></link>
		<dc:creator>Journal du net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Cyberattaque : des donn&#233;es d&#8217;&#233;l&#232;ves pirat&#233;es au minist&#232;re de l&#8217;Education nationale</title>
		<description>Le minist&#232;re de l&#8217;Education nationale a &#233;t&#233; victime d&#8217;une cyberattaque fin 2025 ayant entra&#238;n&#233; la fuite de donn&#233;es personnelles d&#8217;&#233;l&#232;ves, dont le nombre exact reste &#224;  ce stade inconnu. Cet incident a &#233;t&#233; r&#233;v&#233;l&#233; mardi 14 avril 2026 par le minist&#232;re lui-m&#234;me, plus de trois mois apr&#232;s...</description>
		<pubDate>Wed, 15 Apr 2026 11:38:00 +0200</pubDate>
		<link><![CDATA[https://www.banquedesterritoires.fr/cyberattaque-des-donnees-deleves-piratees-au-ministere-de-leducation-nationale?pk_campaign=Flux%20RSS&amp;pk_kwd=securite&amp;pk_source=Actualit%C3%A9s%20Localtis&amp;pk_medium=RSS%20Thematique]]></link>
		<dc:creator>Caisse des dépôts : banque des territoires : sécurité</dc:creator>
		<category>economie</category>
	</item>
	<item>
		<title>Arnaque Booking : attention, cette nouvelle escroquerie sophistiqu&#233;e peut vous pi&#233;ger</title>
		<description>Booking subit une vague d&#8217;arnaques sur ses r&#233;servations, notamment en France. Apr&#232;s avoir r&#233;alis&#233; une commande, un message de confirmation est envoy&#233; ...</description>
		<pubDate>Wed, 15 Apr 2026 11:29:00 +0200</pubDate>
		<link><![CDATA[https://www.cnews.fr/vie-numerique/2026-04-15/arnaque-booking-attention-cette-nouvelle-escroquerie-sophistiquee-peut?utm_source=flipboard&amp;utm_content=CNEWS_fr%2Fmagazine%2FCybers%C3%A9curit%C3%A9+]]></link>
		<dc:creator>CNews : cybersécurité : flipboard</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>KnowBe4 Agent Risk Manager surveille le comportement des agents IA en production</title>
		<description>KnowBe4 &#233;tend sa plateforme de gestion du risque humain aux agents IA avec Agent Risk Manager, un syst&#232;me con&#231;u pour surveiller, gouverner et neutraliser les comportements d&#233;viants des agents autonomes d&#233;ploy&#233;s en entreprise. La solution cible les actions que ces agents ex&#233;cutent une fois en production, vecteur d&#8217;attaque que les outils de s&#233;curit&#233; traditionnels laissent  &#38;  The post KnowBe4 Agent...</description>
		<pubDate>Wed, 15 Apr 2026 11:19:00 +0200</pubDate>
		<link><![CDATA[https://itsocial.fr/cybersecurite/cybersecurite-actualites/knowbe4-agent-risk-manager-surveille-le-comportement-des-agents-ia-en-production/]]></link>
		<dc:creator>ITsocial : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>OpenAI lance GPT-5.4-Cyber&#38;une r&#233;ponse &#224;  Claude Mythos</title>
		<description>OpenAI lance GPT-5.4-Cyber, en r&#233;ponse directe &#224;  Claude Mythos d&#8217;Anthropic. The post OpenAI lance GPT-5.4-Cyber&#38;une r&#233;ponse &#224;  Claude Mythos appeared first on Silicon.fr. </description>
		<pubDate>Wed, 15 Apr 2026 11:13:00 +0200</pubDate>
		<link><![CDATA[https://www.silicon.fr/cybersecurite-1371/openai-lance-gpt-5-4-cyber-une-reponse-a-claude-mythos-226659]]></link>
		<dc:creator>Silicon : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Douze ans apr&#232;s Heartbleed, OpenSSL 4.0 enterre SSLv3, chiffre le SNI et embrasse le post-quantique : OpenSSL 4.0 s&#8217;attaque au filtrage d&#8217;&#201;tat et &#224;  l&#8217;inspection de trafic en entreprise</title>
		<description>Douze ans apr&#232;s Heartbleed, OpenSSL 4.0 enterre SSLv3, chiffre le SNI et embrasse le post-quantique :  OpenSSL 4.0 s&#8217;attaque au filtrage d&#8217;&#201;tat et &#224;  l&#8217;inspection de trafic en entreprise   Publi&#233;e par Matt Caswell au nom de l&#8217;OpenSSL Foundation, la version 4.0.0 de la biblioth&#232;que cryptographique OpenSSL marque un tournant net dans l&#8217;histoire du projet. Entre nettoyage radical du code h&#233;rit&#233;,...</description>
		<pubDate>Wed, 15 Apr 2026 11:09:00 +0200</pubDate>
		<link><![CDATA[https://securite.developpez.com/actu/382207/Douze-ans-apres-Heartbleed-OpenSSL-4-0-enterre-SSLv3-chiffre-le-SNI-et-embrasse-le-post-quantique-OpenSSL-4-0-s-attaque-au-filtrage-d-Etat-et-a-l-inspection-de-trafic-en-entreprise/]]></link>
		<dc:creator>Développez : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Applications gratuites : combien valent vraiment vos donn&#233;es ?</title>
		<description>Elles ne vous co&#251;tent rien... en apparence. Derri&#232;re chaque application gratuite, un &#233;change discret s&#8217;op&#232;re : vos donn&#233;es contre des services. Un march&#233; colossal, souvent mal compris... et largement sous-estim&#233;.</description>
		<pubDate>Wed, 15 Apr 2026 11:00:00 +0200</pubDate>
		<link><![CDATA[https://leclaireur.fnac.com/article/668297-applications-gratuites-combien-valent-vraiment-vos-donnees/]]></link>
		<dc:creator>L&#8217;Éclaireur FNAC : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Microsoft corrige 165 failles en avril dont une zero day</title>
		<description>Le patch tuesday Microsoft d&#8217;avril est particuli&#232;rement garni. Avec 165 failles corrig&#233;es, il se place en effet dans le trio des plus grands (...)      </description>
		<pubDate>Wed, 15 Apr 2026 10:53:00 +0200</pubDate>
		<link><![CDATA[https://www.lemondeinformatique.fr/actualites/lire-microsoft-corrige-165-failles-en-avril-dont-une-zero-day-99927.html]]></link>
		<dc:creator>LeMondeInformatique : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Su&#232;de: une cyberattaque russe visant une centrale thermique a &#233;t&#233; d&#233;jou&#233;e au printemps 2025</title>
		<description>La Su&#232;de a d&#233;jou&#233;, au printemps 2025, une cyberattaque men&#233;e par un groupe de hackers pro-russes contre une centrale thermique dans l&#8217;ouest du pays, a annonc&#233;, mercredi 15 avril, le ministre de la D&#233;fense civile, sur fond de recrudescence de la menace cyber venue de Russie depuis le d&#233;but de la guerre en Ukraine. </description>
		<pubDate>Wed, 15 Apr 2026 10:50:00 +0200</pubDate>
		<link><![CDATA[https://www.rfi.fr/fr/europe/20260415-su%C3%A8de-une-cyberattaque-russe-visant-une-centrale-thermique-a-%C3%A9t%C3%A9-d%C3%A9jou%C3%A9e-au-printemps-2025]]></link>
		<dc:creator>RFI : cybercriminalité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>OpenAI lance GPT-5.4-Cyber, un mod&#232;le d&#8217;IA d&#233;di&#233; &#224;  la cyberd&#233;fense</title>
		<description>Une semaine apr&#232;s Claude Mythos d&#8217;Anthropic, OpenAI entre dans la course &#224;  l&#8217;IA pour la cyberd&#233;fense. La firme d&#233;voile GPT-5.4-Cyber, un mod&#232;le plus permissif r&#233;serv&#233; aux professionnels v&#233;rifi&#233;s.</description>
		<pubDate>Wed, 15 Apr 2026 10:10:00 +0200</pubDate>
		<link><![CDATA[https://www.blogdumoderateur.com/openai-gpt-5-4-cyber/]]></link>
		<dc:creator>Blog du modérateur : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Adapter la s&#233;curit&#233; &#224;  l&#8217;&#232;re de l&#8217;IA agentique, une priorit&#233; en 2026</title>
		<description>Du fait de leur capacit&#233; &#224;  interagir avec d&#8217;autres logiciels ou infrastructures, les syst&#232;mes d&#8217;IA agentiques pourraient constituer des cibles de choix pour les cybercriminels.</description>
		<pubDate>Wed, 15 Apr 2026 10:02:00 +0200</pubDate>
		<link><![CDATA[https://www.journaldunet.com/cybersecurite/1549555-adapter-la-securite-a-l-ere-de-l-ia-agentique-une-priorite-en-2026/]]></link>
		<dc:creator>Journal du net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Surfshark Starter &#224;  moins de 2  : l&#8217;offre id&#233;ale pour s&#233;curiser toute la maison ?</title>
		<description>Surfshark Starter &#224;  1,78   : VPN illimit&#233; pour toute la maison, antivirus et alertes inclus. L&#8217;offre 2026 vaut-elle vraiment le coup ?</description>
		<pubDate>Wed, 15 Apr 2026 10:00:00 +0200</pubDate>
		<link><![CDATA[https://www.journaldunet.com/cybersecurite/vpn/1549273-surfshark-starter-a-moins-de-2eur-l-offre-ideale-pour-securiser-toute-la-maison/]]></link>
		<dc:creator>Journal du net : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>La Centrale acc&#233;l&#232;re ses d&#233;ploiements multi-agents IA</title>
		<description>Sp&#233;cialiste fran&#231;ais depuis 55 ans dans la vente&#160;en ligne de v&#233;hicules (occasions ou neufs avec promotion),&#160;le conseil et (...)      </description>
		<pubDate>Wed, 15 Apr 2026 09:37:00 +0200</pubDate>
		<link><![CDATA[https://www.lemondeinformatique.fr/actualites/lire-la-centrale-accelere-ses-deploiements-multi-agents-ia-99921.html]]></link>
		<dc:creator>LeMondeInformatique : sécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Indispensables math&#233;matiques </title>
		<description>Les math&#233;matiques, en interaction permanente avec les autres disciplines, sont incontournables pour comprendre le monde et relever les grands d&#233;fis de soci&#233;t&#233;.</description>
		<pubDate>Wed, 15 Apr 2026 09:30:00 +0200</pubDate>
		<link><![CDATA[https://lejournal.cnrs.fr/dossiers/indispensables-mathematiques]]></link>
		<dc:creator>CNRS : cryptographie</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Apple a laiss&#233; passer une fausse appli Ledger, des millions de dollars se sont envol&#233;s</title>
		<description>Garrett Dutton a eu une mauvaise journ&#233;e. Le musicien am&#233;ricain, connu sous le nom de sc&#232;ne G. Love, migrait ses cryptomonnaies vers un nouvel ordinateur. Il tape Ledger Live dans la barre de recherche du Mac App Store, tombe sur une application qui ressemble exactement &#224;  l&#8217;originale puis l&#8217;installe. Quelques minutes plus tard, 5,92 bitcoins  &#38; </description>
		<pubDate>Wed, 15 Apr 2026 09:28:00 +0200</pubDate>
		<link><![CDATA[https://siecledigital.fr/2026/04/15/apple-a-laisse-passer-une-fausse-appli-ledger-des-millions-de-dollars-se-sont-envoles/]]></link>
		<dc:creator>Siècle digital : cybersécurité</dc:creator>
		<category>technologie</category>
	</item>
	<item>
		<title>Libraesva et Cyber Guru finalisent leur rapprochement strat&#233;gique et lancent LibraCyber, un nouveau leader europ&#233;en de la cybers&#233;curit&#233;</title>
		<description>L&#8217;articolo Libraesva et Cyber Guru finalisent leur rapprochement strat&#233;gique et lancent LibraCyber, un nouveau leader europ&#233;en de la cybers&#233;curit&#233; proviene da Cyber Guru. </description>
		<pubDate>Wed, 15 Apr 2026 09:17:00 +0200</pubDate>
		<link><![CDATA[https://www.cyberguru.it/fr/2026/04/15/libraesva-et-cyber-guru-finalisent-leur-rapprochement-strategique-et-lancent-libracyber-un-nouveau-leader-europeen-de-la-cybersecurite/]]></link>
		<dc:creator>Cyberguru</dc:creator>
		<category>technologie</category>
	</item>
</channel>
</rss>
