CERT – Vulnérabilité dans les produits Belden (26 janvier 2026)
Une vulnérabilité a été découverte dans les produits Belden. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans NetApp Brocade SAN Navigator (26 janvier 2026)
De multiples vulnérabilités ont été découvertes dans NetApp Brocade SAN Navigator. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.
CERT – Bulletin d’actualité CERTFR-2026-ACT-004 (26 janvier 2026)
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…
CERT – Vulnérabilité dans Microsoft Edge (26 janvier 2026)
Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
JDN – Objets connectés : Bruxelles veut éviter les doublons réglementaires
Les objets connectés intégrant de l’IA sont soumis à deux règlements européens aux exigences redondantes. La Commission européenne prépare un guide pour en harmoniser l’application.
JDN – Faut-il interdire le paiement des ransomwares ? Ce que le débat britannique change (ou pas) pour les organisations françaises
Plutôt que payer une rançon, mieux vaut protéger son « noyau vital », disposer de sauvegardes réellement restaurables et se préparer aux crises cyber.
JDN – Agents IA : le règne du SaaS touche t’il à sa fin ?
L’IA et les agents redéfinissent le SaaS : fin du monopole des interfaces, place aux backends agiles, agent-ready et centrés sur la donnée souveraine.
CERT – Multiples vulnérabilités dans le noyau Linux de SUSE (23 janvier 2026)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.