
Du CVSS au RBVM : enfin une priorisation des vulnérabilités efficace
Causes des écarts dans les scores du système de notation des vulnérabilités CVSS, erreurs fréquentes de priorisation des vulnérabilités, et comment bien faire les choses.
144 articles
Causes des écarts dans les scores du système de notation des vulnérabilités CVSS, erreurs fréquentes de priorisation des vulnérabilités, et comment bien faire les choses.
Nous décrivons le système Common Vulnerability Scoring System, ou système commun d’évaluation des vulnérabilités : à quoi il sert, comment il est utilisé dans la pratique et pourquoi le score de base n’est que le début, et non la fin, de l’évaluation des vulnérabilités.
Adaptez vos habitudes quotidiennes afin de laisser le moins d’informations possible à votre sujet en ligne.
Des chercheurs ont découvert plusieurs vulnérabilités dans la plateforme CMS Sitecore qui permettent une exécution de code à distance non authentifiée (RCE).
Depuis 2016, un acteur de menace exploite des plug-ins et des thèmes non sécurisés pour infecter des sites WordPress et rediriger le trafic vers des sites malveillants.
Les experts de l’équipe GReAT ont découvert une vulnérabilité dangereuse dans une application de gestion de maison connectée qui permet à des pirates informatiques de désactiver les systèmes de sécurité physique
Des vulnérabilités récemment découvertes dans AirPlay permettent des attaques sur les appareils Apple et d’autres produits compatibles AirPlay via le réseau Wi-Fi, notamment des exploits sans clic.
Nos technologies ont permis de détecter la vulnérabilité zero-day CVE-2025-2783 dans Google Chrome, qui a été utilisée dans une attaque APT sophistiquée.
Des pirates informatiques inconnus exploitent les vulnérabilités récemment découvertes dans les aspirateurs robots Ecovacs pour espionner leurs propriétaires et leur causer des ennuis.
Une vulnérabilité dans le portail Web de Kia a permis de pirater des voitures et de suivre leurs propriétaires à la trace. Tout ce dont vous aviez besoin était le numéro de châssis de la voiture ou simplement son numéro de plaque d’immatriculation.
Windows Downdate est une attaque qui peut annuler les mises à jour de votre système d’exploitation pour réintroduire des vulnérabilités et permettre aux pirates informatiques de prendre le contrôle total de votre système. Comment atténuer ce risque ?
Des chercheurs ont découvert plusieurs vecteurs d’attaque potentiels ciblant les vélos équipés du système de changement de vitesse sans fil Shimano Di2.
La porte dérobée introduite dans XZ Utils affecte plusieurs distributions Linux connues.
Nos experts ont découvert qu’un robot-jouet pour enfants populaire présentait des vulnérabilités permettant à des acteurs malveillants de passer des appels vidéo, de voler le compte parental et de modifier le micrologiciel.
Nous vous parlons de l’attaque par déni de service KeyTrap qui peut désactiver les serveurs DNS à l’aide d’un seul paquet malveillant qui exploite une vulnérabilité dans DNSSEC.
Une vulnérabilité de la bibliothèque glibc affecte les distributions Linux les plus importantes.
Attention, il est temps de mettre à jour Fortra GoAnywhere MFT : un exploit a été développé pour une vulnérabilité critique ; celui-ci permet aux attaquants de contourner l’authentification et de créer des comptes d’administrateur.
Une analyse détaillée de l’opération Triangulation, l’attaque la plus sophistiquée que nos experts ont connu, a été présenté au 37C3.
Les Mac sont-ils aussi sûrs que leurs propriétaires le pensent ? Quelques articles récents sur les programmes malveillants ciblant les utilisateurs de macOS.
Les portefeuilles Bitcoin créés sur les plateformes en ligne entre 2011 et 2015 pourraient ne pas être sécurisés en raison d’une vulnérabilité présente dans la bibliothèque de génération de clés.
Découvrez les avantages et les inconvénients liés à la mise à jour d’Android, ainsi que les moyens de la réaliser en toute sécurité.