Hero Image

Là où on va, on n'a pas besoin de root…

L'association met à votre disposition des flux RSS/ATOM provenant de divers organismes spécialisés en cybersécurité dans le but de vous tenir informé(e) des dernières actualités dans ce domaine. Ces flux sont fournis à titre informatif uniquement et ne doivent en aucun cas être interprétés comme des conseils, des recommandations ou des opinions de l'association. Nous déclinons toute responsabilité quant à l'exactitude, à la fiabilité ou à la pertinence du contenu présent dans ces flux. En utilisant ces flux, vous reconnaissez et acceptez que l'association ne peut être tenue responsable de quelque manière que ce soit pour tout dommage, perte ou préjudice découlant de l'utilisation ou de la confiance accordée à ces informations. Nous vous encourageons à vérifier les informations directement auprès des sources mentionnées et à consulter des professionnels qualifiés pour toute question ou décision liée à la cybersécurité. En accédant à ces flux, vous acceptez pleinement ces conditions et exonérez l'association de toute responsabilité à cet égard.

Source : CERT-FR - Alertes

Multiples vulnérabilités dans AMI MegaRAC (16 décembre 2022)

Vulnérabilité dans les produits Fortinet (13 juin 2023)

Synthèse sur l'exploitation d'une vulnérabilité dans MOVEit Transfer (05 juillet 2023)

Vulnérabilité dans les produits Microsoft (12 juillet 2023)

[MàJ] Vulnérabilité dans Zimbra Collaboration Suite (17 juillet 2023)

[MàJ] Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway (19 juillet 2023)

[MàJ] Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (26 juillet 2023)

Multiples vulnérabilités dans Exim (02 octobre 2023)

[MàJ] Multiples vulnérabilités dans Cisco IOS XE (17 octobre 2023)

[MàJ] Vulnérabilité dans Citrix NetScaler ADC et NetScaler Gateway (23 octobre 2023)

Source : Centre canadien pour la cybersécurité (Alertes et Avis)

Bulletin de sécurité Palo Alto Networks (AV26-032)

Bulletin de sécurité Red Hat (AV26-031)

Bulletin de sécurité Drupal (AV26-030)

[Systèmes de contrôle] Bulletin de sécurité Schneider Electric (AV26-029)

Bulletin de sécurité Mozilla (AV26-028)

Bulletin de sécurité Adobe (AV26-027)

Bulletin de sécurité Google Chrome (AV26-026)

Bulletin de sécurité HPE (AV26-025)

Bulletin de sécurité Microsoft – Correctif cumulatif mensuel de janvier 2026 (AV26-024)

Bulletin de sécurité Fortinet (AV26-023)

Source : NCSC Feed

Designing safer links: secure connectivity for operational technology

The Government Cyber Action Plan: strengthening resilience across the UK

Home working: preparing your organisation and staff

Data breaches: guidance for individuals and families

Sextortion emails: how to protect yourself

Drawing good architecture diagrams

Mitigating malware and ransomware attacks

Cyber deception trials: what we’ve learned so far

Shopping and paying safely online

How to recover an infected device

Source : Bleeping Computer (security)

Microsoft: Windows 11 update causes Outlook freezes for POP users

Hackers now exploiting critical Fortinet FortiSIEM flaw in attacks

Cisco finally fixes AsyncOS zero-day exploited since November

Microsoft: Some Windows PCs fail to shut down after January update

Google now lets you change your @gmail.com address, rolling out

ChatGPT is now more reliable at finding and remembering your past chat

Gootloader now uses 1,000-part ZIP archives for stealthy delivery

Grubhub confirms hackers stole data in recent security breach

Hackers exploit Modular DS WordPress plugin flaw for admin access

Verizon blames nationwide outage on a "software issue"