JDN – L’entropie des réseaux : du bug XZ à la saturation algorithmique
L’automatisation a-t-elle dépassé le contrôle humain ? La sécurité doit-elle donc contenir le chaos ?
JDN – Pourquoi les acteurs publics devraient se concentrer sur la résilience numérique pour se protéger contre les cybermenaces à long terme
La France et l’Union européenne doivent renforcer leur cyber-résilience face à la hausse et à la complexification des cyberattaques visant le secteur public.
CERT – Multiples vulnérabilités dans le noyau Linux de Red Hat (24 octobre 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
CERT – Multiples vulnérabilités dans les produits Microsoft (24 octobre 2025)
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans les produits IBM (24 octobre 2025)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
CERT – Vulnérabilité dans le pilote MongoDB Pilote Atlas SQL ODBC (24 octobre 2025)
Une vulnérabilité a été découverte dans le pilote MongoDB Pilote Atlas SQL ODBC . Elle permet à un attaquant de provoquer une élévation de privilèges.
CERT – Multiples vulnérabilités dans Microsoft Azure (24 octobre 2025)
De multiples vulnérabilités ont été découvertes dans Microsoft Azure. Elles permettent à un attaquant de provoquer une élévation de privilèges.
CERT – Multiples vulnérabilités dans le noyau Linux d’Ubuntu (24 octobre 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l’intégrité des données et un contournement de la politique de sécurité.