CERT – Vulnérabilité dans Centreon Gorgone (12 août 2025)
Une vulnérabilité a été découverte dans Centreon Gorgone. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
CERT – Bulletin d’actualité CERTFR-2025-ACT-033 (11 août 2025)
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…
JDN – ChatGPT et la santé : ce conseil d’une médecin hospitalière va tout changer pour vous
ChatGPT peut-il vraiment vous donner un avis médical fiable ? Une médecin hospitalière révèle l’astuce qui fait toute la différence.
JDN – Sécurité modernisée : la réponse aux menaces internes, aux failles de conformité et à l’IA pour les mainframes
Dans les rouages silencieux de notre quotidien numérique, les mainframes assurent en toute discrétion le bon fonctionnement des opérations les plus courantes.
CERT – Multiples vulnérabilités dans GnuTLS (08 août 2025)
De multiples vulnérabilités ont été découvertes dans GnuTLS. Elles permettent à un attaquant de provoquer un déni de service à distance et un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans les produits IBM (08 août 2025)
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
CERT – Multiples vulnérabilités dans Microsoft Azure (08 août 2025)
De multiples vulnérabilités ont été découvertes dans Microsoft Azure. Elles permettent à un attaquant de provoquer une élévation de privilèges.
CERT – Multiples vulnérabilités dans le noyau Linux d’Ubuntu (08 août 2025)
De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.