JDN – Stopper la fraude sur les applications mobiles à la source : l’appareil
Face à l’explosion de la fraude sur mobile, il est urgent de reconnaître une vérité simple mais souvent négligée : la lutte contre la fraude commence directement… sur l’appareil.
CERT – Multiples vulnérabilités dans Google Chrome (23 avril 2025)
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans Grafana (23 avril 2025)
De multiples vulnérabilités ont été découvertes dans Grafana. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS) et un contournement de la politique de sécurité.
CERT – Fin de support de Windows 10 en octobre 2025 (23 avril 2025)
Le 14 octobre 2025 le support du système d’exploitation Windows 10 version 22H2, dernière version en développement continu* prendra fin. Passée cette date, le système d’exploitation Windows 10 ne fera plus l’objet de mise à jour de sécurité et son éditeur Microsoft ne communiquera plus sur…
CERT – Vulnérabilité dans Spring Security (23 avril 2025)
Une vulnérabilité a été découverte dans Spring Security. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
CERT – Bulletin d’actualité CERTFR-2025-ACT-016 (22 avril 2025)
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…
CERT – Multiples vulnérabilités dans Traefik (22 avril 2025)
De multiples vulnérabilités ont été découvertes dans Traefik. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans Moodle (22 avril 2025)
De multiples vulnérabilités ont été découvertes dans Moodle. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.