JDN – La pyramide des besoins en informatique : comment construire une cybersécurité sur des fondations solides
Avant d’investir dans des technologies de cybersécurité avancées, connaissez-vous réellement tous les équipements de votre parc informatique ? Sans cette visibilité, vos défenses restent fragiles.
JDN – GPT-5 est mort, vive GPT-5.1
OpenAI remplace GPT-5 par GPT-5.1 dans ChatGPT, un modèle plus conversationnel et encore plus intelligent.
CERT – Multiples vulnérabilités dans Elastic Kibana (13 novembre 2025)
De multiples vulnérabilités ont été découvertes dans Elastic Kibana. Elles permettent à un attaquant de provoquer une falsification de requêtes côté serveur (SSRF) et une injection de code indirecte à distance (XSS).
CERT – Opération ENDGAME de novembre 2025 (13 novembre 2025)
Dans le cadre de l’opération de coopération judiciaire internationale ENDGAME lancée en mai 2024, de nouvelles actions de démantèlement ont été menées contre les infrastructures liées à des codes cybercriminels depuis la semaine du 3 novembre 2025. Ces opérations ont impliqué les autorités…
CERT – Multiples vulnérabilités dans les produits Palo Alto Networks (13 novembre 2025)
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Elles permettent à un attaquant de provoquer un déni de service à distance et un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans les produits Splunk (13 novembre 2025)
De multiples vulnérabilités ont été découvertes dans les produits Splunk. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié par l’éditeur.
CERT – Vulnérabilité dans les produits Symfony (13 novembre 2025)
Une vulnérabilité a été découverte dans les produits Symfony. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
CERT – Multiples vulnérabilités dans GitLab (13 novembre 2025)
De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).