JDN – FinOps : tous les outils des hyperscalers
AWS, Microsoft Azure et Google Cloud proposent à leur catalogue une large palette de solutions natives pour aider les entreprises à optimiser leurs ressources cloud tout en gardant les coûts sous contrôle. Etat des lieux.
JDN – Paris-Saclay, Sorbonne… Les universités ont-elles pris la mesure du risque cyber ?
Les attaques contre les universités se multiplient, avec des conséquences parfois importantes. Elles cherchent à augmenter leur niveau de sécurité, mais butent sur des obstacles financiers et humains.
CERT – Vulnérabilité dans Nagios XI (28 août 2025)
Une vulnérabilité a été découverte dans Nagios XI. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
CERT – Multiples vulnérabilités dans GitLab (28 août 2025)
De multiples vulnérabilités ont été découvertes dans GitLab. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans les produits Cisco (28 août 2025)
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.
CERT – Vulnérabilité dans ISC Kea DHCP (28 août 2025)
Une vulnérabilité a été découverte dans ISC Kea DHCP. Elle permet à un attaquant de provoquer un déni de service à distance.
CERT – Vulnérabilité dans GLPI (28 août 2025)
Une vulnérabilité a été découverte dans GLPI. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
JDN – Stress, appât du gain, curiosité Voici les biais cognitifs les mieux exploités par les cybercriminels
Les attaques par ingénierie sociale utilisent les biais cognitifs des victimes. L’effet tunnel est le biais le plus efficacement exploité par les cyberattaquants.