CVE-2025-39901 i40e: remove read access to debugfs files
Information published.
La veille technologique consiste à surveiller en continu les évolutions, innovations et actualités du secteur informatique. Elle est essentielle pour anticiper les changements, rester à jour sur les menaces et adopter les meilleures pratiques, notamment en cybersécurité.
Pourquoi ce sujet ?
La cybersécurité est un enjeu majeur pour toutes les organisations. Le modèle Zero Trust vise à ne jamais faire confiance par défaut, même à l’intérieur du réseau, et à vérifier systématiquement chaque accès.
Exemples de veille récente :
Information published.
Information published.
Information published.
Information published.
Information published.
Information published.
Deux salons majeurs viennent d’avoir lieu en France : le Forum International de la Cybersécurité (Lille) et le salon Global Industrie (Lyon). Le sujet de la cybersécurité industrielle est à l’intersect…
Le CLUSIF (CLUb de la Sécurité de l’Information Français) publie un document qui s’adresse à l’ensemble des acteurs ayant à sécuriser un système industriel existant ou à venir. (mise à jour Septembre 2021 : l…
Le CERT-FR signale une recrudescence d’activité Emotet en France dans son bulletin d’alerte 2020-ALE-019. Il s’agit d’une nouvelle forme d’attaque : le détournement des fils de discussion des courriels (email…
La méthode n’est pas nouvelle, mais nous observons une recrudescence de TPE et PME victimes de cette arnaque, qui peut leur faire perdre plusieurs dizaines de milliers d’euros ! L’objet de cet article n’est pas de stigma…
Malgré les efforts des constructeurs, les automates industriels sont loin d’avoir un niveau de sécurité satisfaisant. Trop peu d’entre eux font d’ailleurs l’effort de se lancer dans ce challenge. Si l’on ne peut pas avoi…
Quoi de neuf sur la norme ISA/IEC 62443? Son adoption croissante signifierait-elle que les problèmes dont souffrait la norme ISA/IEC 62443 sont réglés ? Alors que les travaux de rédaction des cahiers sont en cours, [...]…
L'annuaire Active Directory, centre névralgique de la sécurité des systèmes d'information Microsoft, est un élément critique permettant la gestion centralisée de comptes, de ressources et de permissions. L'obtention de p…
Résumé Le protocole d’authentification NTLM souffre de faiblesses permettant, sous conditions, à un attaquant de relayer une authentification qu’il reçoit d’une victime vers un serveur cible. Ceci peut potentiellement pe…
Dans un contexte de prolifération des menaces ciblant les téléphones mobiles, l’ANSSI préconise d’adopter 10 règles de bonnes pratiques pour l’utilisation de ces équipements.
With the proliferation of threats targeting mobile phones, ANSSI recommands adopting 10 best practice rules for using these devices.