La veille informatique consiste à rechercher, suivre et analyser régulièrement les informations liées aux technologies, aux menaces et aux nouveautés du secteur numérique. Elle est essentielle pour rester à jour dans un domaine en constante évolution.
Grâce à ma veille, je me tiens informé des innovations, des nouvelles pratiques en réseau, des tendances en cybersécurité et des évolutions majeures du numérique. Cela me permet de développer mes compétences et d’améliorer ma compréhension des enjeux actuels du secteur.
Flux RSS
- Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des…
- De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
- Une vulnérabilité a été découverte dans ESET Inspect Connector. Elle permet à un attaquant de provoquer une élévation de privilèges.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
- De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
- De multiples vulnérabilités ont été découvertes dans Ivanti Endpoint Manager Mobile (EPMM). Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance. Ivanti indique que les vulnérabilités CVE-2026-1281 et CVE-2026-1340 sont activement exploitées dans le cadre…

- Une faille importante a été corrigée dans OpenClaw : elle permet une exécution de code à distance en un seul clic après avoir volé le jeton d'authentification. Le post OpenClaw – CVE-2026-25253 : un lien malveillant suffit à exécuter du code à distance en 1-clic a été publié sur IT-Connect.
- Le 28 janvier 2026, de nouvelles versions de GLPI ont été publiées dans le but de corriger au total 4 failles de sécurité : GLPI 11.0.5 et GLPI 10.0.23. Le post GLPI 11.0.5 et GLPI 10.0.23 : deux mises à jour de sécurité à appliquer maintenant ! a été publié sur IT-Connect.
- Des pirates ont publié plus de 380 skills OpenClaw (Moltbot) infectées par un malware capable de voler des informations sensibles telles que des mots de passe. Le post IA – OpenClaw (Moltbot) : plus de 380 skills malveillantes volent les données des utilisateurs ! a été publié sur IT-Connect.
- Le gouvernement français envisage-t-il vraiment de bloquer les VPN ? Après les réseaux sociaux, les VPN pourraient être interdits aux mineurs. Le post La France veut bloquer les VPN : oui, mais pour protéger les mineurs a été publié sur IT-Connect.
- LockFiles et LockTransfer sont les deux solutions françaises de chez LockSelf pour le stockage sécurisé et le partage de fichiers, notamment par e-mail. Le post LockTransfer et LockFiles : un duo pour stocker et partager des données en toute sécurité a été publié sur IT-Connect.
- Notepad++ victime d'un piratage étatique : découvrez comment les mises à jour ont été détournées pendant 6 mois pour cibler des utilisateurs spécifiques. Le post Notepad++ : les mises à jour détournées par des pirates pendant 6 mois a été publié sur IT-Connect.

- Découvrez les dernières actualités en cybersécurité du 2 février 2026 : France Travail sanctionné pour fuite de données, vulnérabilités critiques chez Ivanti, et violation de données chez Match Group affectant Tinder et Hinge.
- Découvrez les dernières actualités en cybersécurité du 27 janvier 2026 : cyberattaque russe contre le secteur énergétique polonais, Microsoft remet des clés BitLocker au FBI, et OVH renforce sa sécurité avec l'acquisition de Seald.
- Découvrez les dernières actualités en cybersécurité du 23 janvier : 840 000 extensions compromises par GhostPoster, vulnérabilité WhisperPair dans les écouteurs Bluetooth, et l'UE qui bannit Huawei des réseaux 5G.
- Découvrez les dernières actualités en cybersécurité du 19 janvier 2026 : piratage de la plateforme HubEE avec 160 000 documents volés, vulnérabilité critique dans Fortinet FortiSIEM, et amende record de 42M€ pour Free.
- Découvrez les dernières actualités en cybersécurité du 14 janvier 2026 : Microsoft corrige 114 vulnérabilités, l'économie du Pig Butchering se professionnalise, et CrowdStrike renforce sa sécurité des identités avec l'acquisition de SGNL.
- Découvrez les dernières actualités en cybersécurité du 7 janvier 2026 : vulnérabilités IA révélées par la DGSI, faille critique dans IBM API Connect et refonte de la stratégie cyber britannique.

- Opposer les drones aériens aux hélicoptères n’est sans doute pas pertinent dans la mesure où les capacités des premiers sont susceptibles de compléter – voire de renforcer – celles des seconds. Mais encore faut-il le démontrer. C’est d’ailleurs le sens du projet MUSHER [Manned Unmanned System for HelicopteR], financé par l’Union européenne au titre de… […]
- Le 31 août dernier, la Norvège fit savoir qu’elle avait retenu BAE Systems pour lui livrer cinq ou six frégates de type 26 [ou classe City] à l’issue d’un appel d’offres d’une valeur de 8,5 milliards d’euros. « Ce sont les performances et l’étroitesse du partenariat qui ont fondé notre conviction commune sur le fait que… […]
- Il y a un an, le commandant de la marine allemande [Deutsche Marine], l’amiral Jan Christian Kaack, fit état de plusieurs tentatives de sabotage contre des navires militaires et de cas d’intrusions dans des bases navales « depuis la terre et la mer ». « Notre évaluation est que nous sommes mis à l’épreuve. Des tentatives sont faites… […]
- Mis en œuvre depuis 2021 par les frégates de surveillance, les patrouilleurs hauturiers et certains sémaphores de la Marine nationale, le SMDM [Système de mini-drones de la Marine] a donné pleinement satisfaction jusqu’à présent. Conçu par Survey Copter [filiale d’Airbus Helicopters], il se compose d’une station de contrôle et de deux drones Aliaca, déployables en… […]
- En 2002, dans le cadre de son programme F-X, la Corée du Sud sélectionna une variante de l’avion de combat F-15E proposée par Boeing, aux dépens du Rafale, de l’Eurofighter EF-2000/Typhoon et du Su-35 russe. Une commande portant sur la livraison de 40 exemplaires fut alors passée pour 4 milliards de dollars. Puis, Séoul notifia… […]
- Pour recevoir et donner des ordres, envoyer un compte rendu, connaître la position des unités amies… Les transmissions sont essentielles. Et elles le sont davantage aujourd’hui avec les exigences du combat collaboratif. Alors qu’elle met déjà en œuvre les radios CONTACT, le Système d’information du combat SCORPION [SICS] et les stations terrestres pour les satellites… […]
Google Alerts

J’ai créé un compte de messagerie dédié (veilletechno****@***.*) afin de centraliser la réception de mes alertes Google. Celles-ci me permettent de suivre l’actualité récente en matière de cybersécurité, de numérique, de drones, de technologies militaires et de leur impact au sein des administrations publiques.
Ce compte est exclusivement consacré à ma veille technologique et informationnelle. Je le consulte régulièrement afin de rester informé des évolutions et tendances liées à la cyberdéfense, aux technologies militaires et aux réseaux des administrations publiques. Cette organisation me permet de structurer, analyser et exploiter efficacement les informations pertinentes dans le cadre de mes travaux de recherche et de veille.
Voici les alertes que j’ai créés :
1. Cyber défense et numérique militaire :
- « cyber défense armée »
- « cyber sécurité défense France »
- « cyber attaque armée France »
- « numérique armée »
- « cyber stratégie militaire »
- « cyber opérations militaires »
- « cyber sécurité Ministère des Armées »
- « cyber guerre armée »
2. Cyber sécurité et numérique dans l’administration publique :
- « cyber sécurité administrations publiques »
- « numérique dans l’administration publique »
- « cyber sécurité mairies »
- « cyber sécurité collectivités locales »
- « numérique gouvernement France »
- « réseaux administrations publiques France »
- « transition numérique dans l’administration publique »
- « cyber sécurité services publics »
3. Sécurité des réseaux :
- « sécurisation des réseaux informatiques France »
- « cyber sécurité réseaux publics »
- « protection des données gouvernementales »
- « sécurité des infrastructures critiques France »
4. Actualités et tendances cyber :
- « actualités cyber sécurité »
- « tendances cyber sécurité France »
- « cyber attaques France 2026 »
- « cyber menaces tendances »
- « réseaux et cybercriminalité »
5. Projets et stratégies gouvernementales :
- « stratégie nationale cyber France »
- « plan France numérique »
- « cyber sécurité État français »
- « révolution numérique administration publique »
6. Cybersécurité dans la législation :
- « loi cyber sécurité France »
- « réglementation cyber sécurité administration »
- « normes sécurité informatique administration publique »
7. Cyber sécurité et formation dans l’armée et administrations :
- « formation cyber sécurité armée »
- « formation cyber sécurité fonction publique »
8. Drones au niveau des armées
- « drones armée »
- « drones fibre armée »
Autre
Je m’informe quotidiennement en regardant les journaux télévisés, notamment ceux de M6 chaque jour, ainsi que ceux de TF1 à de temps en temps. En complément, je consulte quotidiennement plusieurs fils d’actualité sur mon téléphone et sur différentes applications et réseaux sociaux, afin de suivre l’actualité nationale et internationale.
Parmi mes principales sources figurent Le Monde, Ouest-France, HugoDécrypte, Le Huffington Post, TF1 Info, M6 Info, Brut, Le Figaro, les dépêches AFP, BBC News, le New York Times, Quotidien, BFM, France Info, Euronews, France24, Journal Officiel, LCP, pages des préfectures, départements, régions, ministères, Elysées, ainsi que de nombreux autres médias et sources.
J’accorde également une grande importance à la presse écrite, que je prends plaisir à lire dès que l’occasion se présente. Cette diversité de sources me permet de croiser les points de vue, de rester informé de manière continue et d’approfondir ma compréhension des enjeux actuels.