CISA impose le retrait des équipements réseau en fin de support dans les agences fédérales

Selon BleepingComputer, la CISA a émis une nouvelle directive opérationnelle contraignante visant les agences fédérales américaines. La CISA (U.S. Cybersecurity and Infrastructure Security Agency) americaine a publié une nouvelle directive opérationnelle contraignante — Binding Operational Directive 26-02 (BOD 26-02) — imposant aux agences fédérales américaines d’identifier et de retirer les équipements de bordure réseau (network edge devices) qui ne reçoivent plus de mises à jour de sécurité. CISA estime que les équipements End-of-Support (EOS) (routeurs, pare-feux, commutateurs, proxies, etc.) exposent les systèmes fédéraux à des risques « disproportionnés et inacceptables », en raison de l’exploitation active et continue de vulnérabilités non corrigées par des acteurs avancés. ...

6 février 2026 · 2 min

CISA impose un délai inédit pour corriger des vulnérabilités

L’article publié par The Record rapporte que la CISA (Cybersecurity and Infrastructure Security Agency) americaine a fixé un délai d’un jour pour que les agences fédérales corrigent des vulnérabilités connues et exploitées dans Citrix Netscaler. (CVE-2025-5777 aka Citrix Bleed 2) Ce délai est le plus court jamais imposé par l’agence, qui accorde habituellement trois semaines pour de telles actions. La décision de la CISA souligne l’urgence et la gravité des vulnérabilités identifiées, nécessitant une réponse rapide des agences pour prévenir des attaques potentielles. Les détails spécifiques sur les vulnérabilités concernées ne sont pas fournis dans l’extrait, mais l’accent est mis sur l’importance de la réactivité face aux menaces cybernétiques. ...

11 juillet 2025 · 1 min
Dernière mise à jour le: 24 Mar 2026 📝