Restez informé face aux cybermenaces  !

Alertes, vulnérabilités et actualités cybersécurité en temps réel


Suivez en continu les dernières alertes de sécurité, vulnérabilités critiques (CVE), campagnes de phishing et attaques ransomware. Cette veille centralise des informations issues de sources fiables nationales et internationales pour vous aider à anticiper les menaces et renforcer votre posture de cybersécurité.

ALERTE DE SECURITÉ
Bulletin du 11 mai 2026 à 18:49
Niveau d'alerte:  
 Critique 
Vulnérabilités détectées dans dnsmasq
dnsmasq présente plusieurs vulnérabilités, dont des redirections DNS malveillantes et des manipulations de privilèges.
Risques de crash du service DNS, d'attaques de redirection DNS et d'exposition d'informations sensibles.
Mettre à jour vers la version 2.92rel2 de dnsmasq pour corriger les vulnérabilités.
ALERTE DE SECURITÉ
Bulletin du 11 mai 2026 à 10:15
Niveau d'alerte:  
 Critique 
Nouvelle vulnérabilité Linux 'Dirty Frag' peut être exploitée
Vulnérabilité Linux 'Dirty Frag' (CVE-2026-43284, CVE-2026-43500) potentiellement exploitée avant patch.
Risque d'attaques potentielles sur les systèmes Linux non patchés.
Installer rapidement le patch de sécurité pour protéger les systèmes.
INFO CYBER
Bulletin du 9 mai 2026 à 21:27
Niveau d'alerte:  
 Information 
Site JDownloader piraté pour diffuser un RAT Python
Le site du gestionnaire de téléchargement JDownloader a été compromis pour distribuer des installateurs malveillants avec un RAT Python.
Risque élevé d'infection par un logiciel espion et d'accès non autorisé aux systèmes.
Mettre à jour les logiciels téléchargés depuis des sources fiables uniquement.
ALERTE DE SECURITÉ
Bulletin du 8 mai 2026 à 10:00
Niveau d'alerte:  
 Elevé 
CVE-2025-68670: vulnérabilité découverte dans xrdp
CVE-2025-68670, une RCE pré-authentification trouvée dans xrdp
Possibilité d'exécution de code à distance avant authentification
Mettre à jour les serveurs xrdp avec les correctifs de sécurité
ALERTE DE SECURITÉ
Bulletin du 7 mai 2026 à 19:55
Niveau d'alerte:  
 Critique 
Ivanti EPMM CVE-2026-6973 RCE
Ivanti avertit d'une faille de sécurité affectant EPMM, exploitée activement, permettant un accès au niveau administratif.
Risque élevé de compromission des systèmes utilisant EPMM versions antérieures à 12.8.0.1.
Mettre à jour vers les versions 12.6.1.1, 12.7.0.1 ou 12.8.0.1 dès que possible.
ALERTE DE SECURITÉ
Bulletin du 7 mai 2026 à 12:57
Niveau d'alerte:  
 Elevé 
Palo Alto Networks firewall zero-day exploité depuis un mois
Des hackers sponsorisés par un État exploitent une vulnérabilité critique du firewall PAN-OS depuis presque un mois
Risque élevé de compromission de la sécurité des données et de l'infrastructure
Mettre à jour immédiatement les systèmes avec le correctif de sécurité disponible
INFO CYBER
Bulletin du 7 mai 2026 à 06:15
Niveau d'alerte:  
 Information 
Vulnérabilités dans la bibliothèque Node.js vm2
12 vulnérabilités critiques ont été divulguées dans la bibliothèque Node.js vm2, pouvant permettre l'exécution de code arbitraire.
Risque de sortie du sandbox et d'exécution de code non autorisé sur les systèmes vulnérables.
Mettre à jour la bibliothèque vm2 dès que possible pour corriger ces vulnérabilités.
ALERTE DE SECURITÉ
Bulletin du 5 mai 2026 à 18:19
Niveau d'alerte:  
 Elevé 
Faille critique Apache HTTP/2 (CVE-2026-23918)
La Fondation Apache a publié des mises à jour de sécurité pour corriger des vulnérabilités, dont une pouvant entraîner une exécution de code à distance.
Risque de déni de service et d'exécution de code à distance
Mettre à jour rapidement les serveurs Apache
ALERTE DE SECURITÉ
Bulletin du 5 mai 2026 à 00:12
Niveau d'alerte:  
 Critique 
Vulnérabilité critique exploitée dans Weaver E-cology depuis mars
La vulnérabilité CVE-2026-22679 dans Weaver E-cology est exploitée depuis mi-mars pour exécuter des commandes de découverte.
Possibilité d'exécution de commandes à distance et potentiel d'accès non autorisé aux données sensibles.
Mettre à jour immédiatement Weaver E-cology pour corriger la vulnérabilité.

Gestion des cookies

Un cookie est un petit fichier texte qui est déposé sur votre appareil (ordinateur, tablette, smartphone) lors de la consultation d’un site web. Les cookies permettent de recueillir des informations sur vos préférences de navigation et de faciliter votre expérience sur notre Site. Les cookies peuvent être temporaires (session cookies) ou permanents (cookies persistants). Les cookies de session sont supprimés dès que vous fermez votre navigateur, tandis que les cookies persistants restent sur votre appareil pendant une durée déterminée, même après la fermeture de votre navigateur.

Nous utilisons des cookies pour améliorer votre expérience sur notre site, analyser le trafic et personnaliser le contenu. En poursuivant votre navigation, vous acceptez l'utilisation de cookies conformément à notre Politique de confidentialité et de gestion des cookies.

Vous pouvez configurer vos préférences en matière de cookies ou refuser leur utilisation en cliquant sur les liens ci-dessous:

Cookies Nécessaires Toujours actif

Cookie: connect.sid
Description: c'est un identifiant de session. Il sert à reconnaître un utilisateur entre plusieurs requêtes HTTP.
Durée: session courante

Cookies Fonctionnels

Actuellement, aucun cookie fonctionnel n'est actif.

Cookies Analytiques

Actuellement, aucun cookie fonctionnel n'est actif.

généré par CookSensitive