CERT – Multiples vulnérabilités dans Oracle Weblogic (22 octobre 2025)
De multiples vulnérabilités ont été découvertes dans Oracle Weblogic. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans les produits Atlassian (22 octobre 2025)
De multiples vulnérabilités ont été découvertes dans les produits Atlassian. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l’intégrité des données et un contournement de la politique de sécurité.
CERT – Multiples vulnérabilités dans Oracle Java SE (22 octobre 2025)
De multiples vulnérabilités ont été découvertes dans Oracle Java SE. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans Oracle Virtualization (22 octobre 2025)
De multiples vulnérabilités ont été découvertes dans Oracle Virtualization. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans Oracle Systems (22 octobre 2025)
De multiples vulnérabilités ont été découvertes dans Oracle Systems. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans Oracle Database Server (22 octobre 2025)
De multiples vulnérabilités ont été découvertes dans Oracle Database Server. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
JDN – Les réglementations en cybersécurité, une mine d’or… à condition de savoir les utiliser à bon escient
Que se passerait-il si les entreprises utilisaient les frameworks de conformité pour stimuler l’innovation, se développer sur de nouveaux marchés et obtenir un avantage concurrentiel ?
JDN – Etienne Drouard (Hogan Lovells) : « En 2026, eIDAS 2.0 imposera ses règles de vérification d’identité à tous les acteurs de l’économie »
L’avocat spécialisé en droit de la cybersécurité précise les apports de la révision du règlement eIDAS en termes de sécurité de la signature électronique et des données personnelles.