Cliquez ici pour en savoir plus.
\[Mise à jour du 28 janvier 2025\] Une preuve de concept permettant l'exploitation de cette vulnérabilité est disponible publiquement. Le 14 janvier 2025, Fortinet a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-55591 affectant FortiOS et FortiProxy. Elle permet à un...
Une vulnérabilité jour-zéro de type débordement de pile a été découverte dans Ivanti Connect Secure (ICS), Policy Secure (IPS), Neurons for Zero Trust Access (ZTA) gateways. Cette vulnérabilité, d'identifiant CVE-2025-0282, permet à un attaquant non authentifié de provoquer une exécution de code...
Le 8 novembre 2024, Palo Alto Networks a publié un avis de sécurité relatif à une vulnérabilité critique dans certains pare-feux Palo Alto Networks. Elle permet à un attaquant non authentifié d'exécuter du code arbitraire à distance sur l'interface d'administration des équipements. L'éditeur...
**[Mise à jour du 14 janvier 2025]** **Publication des correctifs** Le 14 janvier 2025, Fortinet a publié un avis de sécurité relatif à la vulnérabilité CVE-2024-50566 qui correspond à la vulnérabilité de type jour-zéro pour laquelle une preuve de concept a été publiée en novembre 2024. Des...
Ivanti a publié plusieurs avis de sécurité sur des vulnérabilités affectant CSA qui sont activement exploitées : * le 10 septembre 2024, Ivanti a publié un avis de sécurité concernant la vulnérabilité CVE-2024-8190 qui permet à un attaquant, authentifié en tant qu'administrateur, d'exécuter du...
**[Mise à jour du 10 octobre 2024]** Le 28 septembre 2024, Elastic Security Labs a publié des règles de détection au format propriétaire de l'éditeur (cf. section Documentation), qui sont confirmées par les analyses du CERT-FR pour la détection des attaques connues. **[Publication initiale]** De...
Le 22 août 2024, Sonicwall a publié un correctif concernant la vulnérabilité critique CVE-2024-40766 affectant les pare-feux Sonicwall génération 5, 6 et 7. Cette vulnérabilité, de type contrôle d'accès défaillant, permet à un attaquant de provoquer un déni de service à distance, une atteinte à...
Le 4 août 2024, Roundcube a publié des correctifs concernant les vulnérabilités critiques CVE-2024-42008 et CVE-2024-42009 affectant son serveur de courriel. Ces vulnérabilités permettent des injections de code indirectes à distance (XSS) qui peuvent, par exemple, conduire à la récupération du...
Le 1 juillet 2024, OpenSSH a publié un avis de sécurité concernant la vulnérabilité critique CVE-2024-6387. Cette vulnérabilité permet à un attaquant non authentifié d'exécuter du code arbitraire à distance avec les privilèges *root*. L'éditeur précise que les versions 8.5p1 à 9.7p1 sont...
[Mise à jour du 31 mai 2024] Des preuves de concept sont désormais disponibles publiquement sur Internet. De plus, l'éditeur indique avoir détecté des tentatives de compromission à partir du 7 avril 2024. **[Publication Initiale]** Une vulnérabilité a été découverte dans les produits Check Point....
EXCELLENT Basée sur 5 avis Nathalie Nonclerre2024-02-23Trustindex vérifie que la source originale de l'avis est Google. Belle présentation de sensibilisation des risques sécurité, cybersécurité, audit, rssi ….. de bonnes pratiques à adapter avant qu’il ne soit trop tard ! N’hésitez pas à contacter ce passionné et passionnant Mickael Loisel Jennifer Tissot2024-02-22Trustindex vérifie que la source originale de l'avis est Google. Un grand merci pour cette formation accélérée sur la cybersécurité et toutes tes mises en garde, et alertes. On se rend vite compte a quel point il est indispensable d'être plus vigilant et de s’en remettre à un pro comme Mickael Loisel Clark Sitalapresad2024-02-06Trustindex vérifie que la source originale de l'avis est Google. Je recommande de travailler avec Mickaël Loisel – CHACK, nous avons pu faire appel à ses services dans le cadre d’une mission de DPO externalisé et de conseils en sécurité informatique et nous sommes très satisfaits. Professionnel et expert sur le sujet Aurélie Pigeard2024-01-31Trustindex vérifie que la source originale de l'avis est Google. Personne très à l'écoute et très professionnel. On a réaliser 2 missions ensemble et on a signé sans soucis pour la 3eme. Merci :) Bertrand PITTET2023-02-07Trustindex vérifie que la source originale de l'avis est Google. Merci à Monsieur LOISEL pour sa compétence et son professionnalisme dans le cadre de la mission de prestation confiée. Ecoute et réactivité au sein de cette entreprise.