JDN – Industrie manufacturière : la cybersécurité comme condition de résilience à l’ère numérique
Même si l’industrie est en pleine transformation, évolue rapidement, elle est toujours en première ligne.
CERT – Multiples vulnérabilités dans le noyau Linux de Red Hat (16 janvier 2026)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.
CERT – Vulnérabilité dans Traefik (16 janvier 2026)
Une vulnérabilité a été découverte dans Traefik. Elle permet à un attaquant de provoquer un déni de service à distance.
CERT – Multiples vulnérabilités dans GLPI (16 janvier 2026)
De multiples vulnérabilités ont été découvertes dans GLPI. Elles permettent à un attaquant de provoquer une injection SQL (SQLi) et un contournement de la politique de sécurité.
CERT – Multiples vulnérabilités dans le noyau Linux d’Ubuntu (16 janvier 2026)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.
CERT – Vulnérabilité dans Apache Struts (16 janvier 2026)
Une vulnérabilité a été découverte dans Apache Struts. Elle permet à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une falsification de requêtes côté serveur (SSRF).
CERT – Multiples vulnérabilités dans les produits IBM (16 janvier 2026)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans le noyau Linux de SUSE (16 janvier 2026)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.