• Documents
  • Projets
  • Compétences
  • mon cv
  • Veilles Technologique
  • Contact

alexandre.legros727@gmail.com

Uncategorized

Multiples vulnérabilités dans les produits Mozilla (30 avril 2025)

De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.

Par alexandre.legros727@gmail.com, il y a 3 mois
Uncategorized

Ciblage et compromission d’entités françaises au moyen du mode opératoire d’attaque APT28 (29 avril 2025)

English version : 🇬🇧 L’ANSSI et ses partenaires du Centre de coordination des crises cyber (C4) ont observé entre 2021 et 2024 des attaques informatiques conduites par les opérateurs d’APT28, qui sont publiquement rattachés par différentes sources à la Russie. Le mode opératoire d’attaque APT28 a…

Par alexandre.legros727@gmail.com, il y a 3 mois
Uncategorized

🇬🇧 Targeting and compromise of french entities using the APT28 intrusion set (29 avril 2025)

Version française: 🇫🇷 ANSSI and its partners at the Cyber Crisis Coordination Center (C4) have observed informatic attacks conducted by APT28 operators between 2021 and 2024. The attackers are publicly linked to the Russian Federation. The APT28 intrusion set has been used againt various entities…

Par alexandre.legros727@gmail.com, il y a 3 mois
Uncategorized

[MàJ] Vulnérabilité dans les produits Fortinet (14 janvier 2025)

[Mise à jour du 28 janvier 2025] Une preuve de concept permettant l’exploitation de cette vulnérabilité est disponible publiquement. Le 14 janvier 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-55591 affectant FortiOS et FortiProxy. Elle permet à un…

Par alexandre.legros727@gmail.com, il y a 3 mois
Uncategorized

[MàJ] Vulnérabilité dans les produits Ivanti (09 janvier 2025)

Une vulnérabilité jour-zéro de type débordement de pile a été découverte dans Ivanti Connect Secure (ICS), Policy Secure (IPS), Neurons for Zero Trust Access (ZTA) gateways. Cette vulnérabilité, d’identifiant CVE-2025-0282, permet à un attaquant non authentifié de provoquer une exécution de code…

Par alexandre.legros727@gmail.com, il y a 3 mois
Uncategorized

Fin de support de Windows 10 en octobre 2025 (23 avril 2025)

Le 14 octobre 2025 le support du système d’exploitation Windows 10 version 22H2, dernière version en développement continu* prendra fin. Passée cette date, le système d’exploitation Windows 10 ne fera plus l’objet de mise à jour de sécurité et son éditeur Microsoft ne communiquera plus sur…

Par alexandre.legros727@gmail.com, il y a 3 mois
Uncategorized

Multiples vulnérabilités dans Traefik (22 avril 2025)

De multiples vulnérabilités ont été découvertes dans Traefik. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié par l’éditeur.

Par alexandre.legros727@gmail.com, il y a 3 mois
Uncategorized

Bulletin d’actualité CERTFR-2025-ACT-016 (22 avril 2025)

Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…

Par alexandre.legros727@gmail.com, il y a 3 mois
Uncategorized

Multiples vulnérabilités dans le noyau Linux de Red Hat (18 avril 2025)

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.

Par alexandre.legros727@gmail.com, il y a 3 mois
Uncategorized

Multiples vulnérabilités dans les produits Apple (01 avril 2025)

De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données. Apple indique que les vulnérabilités…

Par alexandre.legros727@gmail.com, il y a 3 mois

Pagination des publications

Précédent 1 … 11 12 13 14 Suivant
Hestia | Développé par ThemeIsle