Veille cybersécurité
Sources & panorama des menaces
Retrouvez les 60+ sources de référence sélectionnées et vérifiées par notre équipe, organisées par catégorie de menaces. Une ressource pour structurer votre veille sans dépendre d'outils tiers.
Panorama des menaces 2026
Les 8 catégories de menaces que surveille notre veille permanente.
Vulnérabilités & CVE
Nouvelles failles critiques, zero-days, patches
Fuites de Données
Brèches, expositions de données, RGPD
Ransomwares
Groupes RaaS, nouvelles campagnes, victimes
Groupes APT
Acteurs étatiques, espionnage, cyberguerre
IA & Cybersécurité
Deepfakes, LLMs offensifs, défense par IA
Infrastructures Critiques
OT/ICS, énergie, santé, transports
Vie Privée & Surveillance
RGPD, spyware, tracking, législation
Malwares & TTPs
Nouvelles familles, techniques d'attaque
Sources de veille recommandées
Sélectionnées et notées selon leur fiabilité, réactivité et pertinence pour le marché francophone.
34 sources affichées
CISA
Source OfficielleAgence américaine de cybersécurité. Publie le catalogue KEV (Known Exploited Vulnerabilities) et les alertes critiques en temps réel.
ANSSI
Source OfficielleAgence nationale française de la sécurité des systèmes d'information. Référence absolue pour la France et les OIV.
NVD (NIST)
Source OfficielleBase nationale des vulnérabilités américaine. Source primaire pour les CVE, scores CVSS et informations de patch.
ENISA
Source OfficielleAgence européenne pour la cybersécurité. Publie le rapport annuel ENISA Threat Landscape et les guidelines NIS2.
CERT-FR
Source OfficielleCentre gouvernemental français de veille, alerte et réponse aux attaques informatiques. Alertes en français.
CNIL
Source OfficielleCommission nationale de l'informatique et des libertés. Autorité française de protection des données personnelles.
Europol
Source OfficielleAgence européenne de police. Publie les rapports IOCTA sur la cybercriminalité et coordonne les opérations internationales.
MITRE ATT&CK
Source OfficielleBase de connaissances des tactiques et techniques d'adversaires. Standard de l'industrie pour la classification des TTPs.
BleepingComputer
Média SpécialiséSite d'actualité cybersécurité de référence. Couvre ransomwares, failles et malwares en temps réel. Très réactif.
The Hacker News
Média SpécialiséActualités cybersécurité mondiales. Excellent pour la couverture des APT, exploits et nouvelles campagnes.
KrebsOnSecurity
Blog ExpertBlog de Brian Krebs, ex-Washington Post. Investigations poussées sur cybercrime, fraude et fuites de données.
Schneier on Security
Blog ExpertBlog de Bruce Schneier, expert mondial en cryptographie et sécurité. Analyse en profondeur et perspective long terme.
Dark Reading
Média SpécialiséMagazine professionnel cybersécurité enterprise. Couverture B2B approfondie, analyses CISO et tendances sectorielles.
Sekoia Threat Intelligence
Blog ExpertThreat Intelligence française de référence. Analyses APT et malwares de haute qualité technique, en anglais.
ZATAZ
Média SpécialiséPremier média cybersécurité francophone indépendant. Veille fuites de données et actualité cyber française.
LeMagIT
Média SpécialiséActualité IT et cybersécurité française. Bonne couverture entreprises, RSSI et incidents nationaux.
Next INpact
Média SpécialiséMédia tech français indépendant. Excellent sur vie privée, RGPD, législation et données personnelles.
Mandiant (Google Cloud)
RechercheLeader mondial threat intelligence. Rapports M-Trends annuels, tracking APT de référence, discovery zero-days.
CrowdStrike Intelligence
RechercheIntelligence sur les adversaires eCrime et nation-state. Global Threat Report annuel, naming des groupes APT.
Recorded Future
RechercheThreat intelligence automatisée. Analyses APT et tendances cybercriminelles, dark web monitoring.
Wiz Research
RechercheRecherches cloud security. À l'origine de découvertes majeures (IngressNightmare, ChaosDB, etc.).
r/netsec
RedditSubreddit technique cybersécurité. Recherches, CVE, write-ups CTF. Qualité de modération très élevée.
r/cybersecurity
RedditSubreddit généraliste cybersécurité. Actualités, débats pro, discussions carrière et incidents récents.
r/Malware
RedditAnalyses de malwares, reverse engineering, partage d'IoCs et samples. Communauté technique.
vx-underground
Twitter/XArchivage malwares et actualité cybercrime. Très réactif sur nouvelles attaques et groupes criminels.
Kevin Beaumont
Twitter/XExpert sécurité reconnu. Alerte rapide sur exploitations actives, incidents majeurs et analyses techniques.
Troy Hunt
Twitter/XCréateur de HaveIBeenPwned. Expert fuites de données, sensibilisation et sécurité des mots de passe.
Mathieu Suiche
Twitter/XExpert forensique et threat intelligence franco-américain. Analyses techniques pointues sur APT et malwares.
Zscaler ThreatLabz
Twitter/XÉquipe de recherche Zscaler. Analyses malwares, campagnes phishing et tendances ransomware.
Damien Bancal (ZATAZ)
Twitter/XJournaliste cybersécurité français de référence. Veille fuites et incidents en France.
LiveOverflow
YouTubeCTF, reverse engineering, hacking éducatif. Excellente qualité pédagogique, explications profondes.
John Hammond
YouTubeAnalyses malwares, CTF, threat hunting. Pédagogique et réactif sur l'actualité cybersécurité.
Micode
YouTubeVulgarisation cybersécurité et vie privée en français. Grande audience, format accessible.
Underscore_
YouTubeTech et cybersécurité en français. Format documentaire approfondi, excellente vulgarisation.
Comment structurer votre veille cyber
6 étapes pour une surveillance efficace, sans y passer 2 heures par jour.
Abonnez-vous aux flux RSS officiels
CERT-FR, ANSSI et CISA publient des flux RSS gratuits. Un agrégateur comme Feedly ou FreshRSS vous permet de centraliser toutes ces alertes sans dépendre d'une plateforme commerciale.
Configurez des alertes personnalisées
Créez des alertes Google Alerts (ou Brave Search) sur les mots-clés critiques de votre secteur : nom de vos éditeurs logiciels, protocoles utilisés, noms de ransomware actifs.
Suivez les CVE de vos systèmes
Le NVD (NIST) permet de suivre par e-mail les nouvelles CVE liées à vos produits. Combinez avec le catalogue KEV de la CISA pour prioriser les patchs exploités activement.
Rejoignez des communautés spécialisées
Les subreddits r/netsec et r/cybersecurity, les fils de threat-intel sur Mastodon, et les canaux Telegram de CERT nationaux sont des sources précieuses de signalement précoce.
Validez toujours sur plusieurs sources
Une information de cybersécurité n'est fiable que si elle est confirmée par au moins deux sources indépendantes. Croisez toujours avec les bulletins officiels avant d'agir.
Archivez et documentez vos findings
Maintenez un journal de veille (même simple, en Markdown). Cela vous permet de détecter des patterns sur la durée et de prouver votre processus de surveillance en cas d'audit.
Passez à l'action sur votre vie privée
La veille, c'est bien. Utiliser les bons outils, c'est mieux. Découvrez nos recommandations d'outils vérifiés pour protéger vos données au quotidien.