CERT – Multiples vulnérabilités dans les produits Microsoft (14 janvier 2026)
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
CERT – Vulnérabilité dans le greffon VSCode pour Spring CLI (14 janvier 2026)
Une vulnérabilité a été découverte dans le greffon VSCode pour Spring CLI. Elle permet à un attaquant de provoquer une exécution de code arbitraire.
CERT – Multiples vulnérabilités dans les produits Mozilla (14 janvier 2026)
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans Suricata (14 janvier 2026)
De multiples vulnérabilités ont été découvertes dans Suricata. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans Microsoft Azure (14 janvier 2026)
De multiples vulnérabilités ont été découvertes dans Microsoft Azure. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges.
JDN – AI et cybersécurité : promesse ou une menace ?
L’intelligence artificielle soulève des défis majeurs. En 2026, le débat devra évoluer de » L’IA est-elle bonne ou mauvaise ? » à » Comment encadrer et gérer responsablement son pouvoir ? « .
JDN – Pourquoi les entreprises doivent intégrer des exigences de cybersécurité dans leurs contrats fournisseurs
Les entreprises doivent intégrer des exigences de cybersécurité contractuelles auprès des fournisseurs pour éviter que des vulnérabilités critiques ne paralysent toute la chaîne d’approvisionnement.
JDN – Les agents IA : nos pires ennemis ?
Les agents IA, bien que puissants, présentent des risques de sécurité majeurs. Les entreprises doivent intégrer des contrôles stricts d’identité et d’accès (IAM) pour gérer ces identités non humaines.