CISA publie des catégories de produits « largement disponibles » prenant en charge la cryptographie post-quantique

Source: cisa.gov — CISA publie, en rĂ©ponse Ă  l’Executive Order 14306, des listes rĂ©guliĂšrement mises Ă  jour de catĂ©gories de produits matĂ©riels et logiciels qui intĂšgrent des standards de cryptographie post-quantique (PQC), afin d’orienter les plans d’acquisition vers des produits compatibles PQC lorsque ceux-ci sont « largement disponibles ». Standards NIST pris en compte: FIPS 203 (ML-KEM) pour l’établissement de clĂ©s, FIPS 204 (ML-DSA) et FIPS 205 (SLH-DSA) pour les signatures numĂ©riques, ainsi que la recommandation de schĂ©mas de signatures Ă©tatful (LMS, HSS, XMSS, XMSSMT – NIST SP 800-208). Le NIST IR 8547 cadre la transition vers ces standards. ...

26 janvier 2026 Â· 2 min

CISA publie les Cybersecurity Performance Goals 2.0 pour les infrastructures critiques

Source : CISA — Le 11 dĂ©cembre 2025, la CISA a publiĂ© une mise Ă  jour des Cross-Sector Cybersecurity Performance Goals (CPG 2.0) destinĂ©e aux propriĂ©taires et opĂ©rateurs d’infrastructures critiques, avec des actions mesurables pour Ă©tablir un socle de cybersĂ©curitĂ©. CPG 2.0 intĂšgre des enseignements tirĂ©s des retours d’expĂ©rience, s’aligne sur les rĂ©visions les plus rĂ©centes du NIST Cybersecurity Framework et cible les menaces les plus courantes et impactantes qui pĂšsent aujourd’hui sur les infrastructures critiques. ...

16 dĂ©cembre 2025 Â· 2 min

CISA ajoute la faille XSS ScadaBR (CVE-2021-26829) au catalogue KEV, exploitation active

Source: cybersecuritynews.com — CISA a mis Ă  jour son catalogue Known Exploited Vulnerabilities (KEV) pour inclure CVE-2021-26829, une faille XSS affectant OpenPLC ScadaBR, confirmant une exploitation active dans la nature. La vulnĂ©rabilitĂ©, situĂ©e dans le composant system_settings.shtm de ScadaBR, permet Ă  un attaquant distant d’injecter du script/HTML arbitraire via l’interface des paramĂštres systĂšme. Le code malveillant s’exĂ©cute lorsque un administrateur ou un utilisateur authentifiĂ© ouvre la page compromise. Elle est classĂ©e CWE-79 (XSS). ...

2 dĂ©cembre 2025 Â· 2 min

CISA alerte sur l’usage de spyware commercial visant les apps de messagerie mobile

Selon un avertissement de la CISA (cisa.gov) datĂ© du 24 novembre 2025, plusieurs acteurs menaçants utilisent des logiciels espions commerciaux pour cibler les utilisateurs d’applications de messagerie mobile, avec des techniques avancĂ©es de ciblage et d’ingĂ©nierie sociale. 🔔 Les acteurs cherchent Ă  obtenir un accĂšs non autorisĂ© aux apps de messagerie afin de faciliter le dĂ©ploiement de charges malveillantes supplĂ©mentaires pouvant compromettre davantage l’appareil mobile. Objectif principal: prise de contrĂŽle de comptes de messagerie et dĂ©ploiement de payloads additionnels sur les terminaux. đŸ“±đŸ•”ïž ...

25 novembre 2025 Â· 2 min

CISA alerte sur une faille exploitée dans Oracle Identity Manager (CVE-2025-61757)

Selon une alerte de la CISA, les agences gouvernementales amĂ©ricaines sont appelĂ©es Ă  appliquer d’urgence les correctifs pour une vulnĂ©rabilitĂ© affectant Oracle Identity Manager, rĂ©fĂ©rencĂ©e CVE-2025-61757, qui a Ă©tĂ© exploitĂ©e dans des attaques et pourrait constituer un zero‑day. ⚠ La CISA signale une exploitation active de la vulnĂ©rabilitĂ© CVE-2025-61757 ciblant Oracle Identity Manager. L’agence insiste pour que les entitĂ©s concernĂ©es procĂšdent au patch sans dĂ©lai. Les Ă©lĂ©ments communiquĂ©s mettent en avant le caractĂšre potentiellement “zero‑day” de l’exploitation, c’est‑à‑dire que la faille aurait pu ĂȘtre utilisĂ©e avant la disponibilitĂ© d’un correctif. ...

22 novembre 2025 Â· 1 min

Cisco : exploitation active des zero-days ASA/FTD (CVE-2025-20362 & CVE-2025-20333) causant des redémarrages en boucle

Source : BleepingComputer — Cisco avertit que deux vulnĂ©rabilitĂ©s dĂ©jĂ  exploitĂ©es en zero-day contre ses pare-feux ASA/FTD (CVE-2025-20362 et CVE-2025-20333) sont dĂ©sormais utilisĂ©es pour provoquer des redĂ©marrages en boucle, entraĂźnant des dĂ©nis de service. La CISA a Ă©mis une directive d’urgence pour les agences fĂ©dĂ©rales amĂ©ricaines. ‱ VulnĂ©rabilitĂ©s et impact: les failles CVE-2025-20362 (accĂšs non authentifiĂ© Ă  des endpoints URL restreints) et CVE-2025-20333 (RCE aprĂšs authentification) peuvent, en chaĂźne, donner un contrĂŽle total des systĂšmes non patchĂ©s. Un nouvel artĂ©fact d’attaque observĂ© le 5 novembre 2025 force des redĂ©marrages inattendus des appareils, causant un DoS. ...

8 novembre 2025 Â· 2 min

CISA alerte sur l’exploitation active d’une faille RCE critique dans CentOS Web Panel

Selon BleepingComputer, la CISA (agence amĂ©ricaine de cybersĂ©curitĂ©) avertit que des acteurs menaçants exploitent une vulnĂ©rabilitĂ© d’exĂ©cution de commandes Ă  distance critique affectant CentOS Web Panel (CWP). ⚠ Points clĂ©s mis en avant par l’article: Type de vulnĂ©rabilitĂ©: exĂ©cution de commandes Ă  distance (RCE) critique Produit affectĂ©: CentOS Web Panel (CWP) Statut: exploitation active par des acteurs malveillants L’article signale une alerte de la CISA mettant l’accent sur l’exploitation en cours de cette faille, sans autres dĂ©tails techniques fournis dans l’extrait. ...

6 novembre 2025 Â· 1 min

CISA alerte sur une vulnérabilité critique du client SMB de Windows (CVE-2025-33073) activement exploitée

Selon Cyber Security News, CISA a publiĂ© le 20 octobre 2025 une alerte urgente sur CVE-2025-33073, une vulnĂ©rabilitĂ© d’« improper access control » dans le client SMB de Windows, inscrite au catalogue KEV et activement exploitĂ©e, pouvant mener Ă  une Ă©lĂ©vation de privilĂšges via authentification forcĂ©e. 🚹 La faille, liĂ©e Ă  CWE-284 (Improper Access Control), cible le protocole SMB de Windows. Des acteurs malveillants peuvent amener une machine victime Ă  initier une connexion SMB vers un serveur attaquant, ce qui force l’authentification et peut accorder un accĂšs non autorisĂ©, facilitant le contrĂŽle complet de l’appareil et la mouvance latĂ©rale au sein des rĂ©seaux. Le contexte est tendu avec une hausse des incidents SMB en 2025, y compris sur des environnements Azure non corrigĂ©s. ...

23 octobre 2025 Â· 2 min

CISA ordonne un patch d’urgence des F5 (BIG‑IP) avant le 22 octobre 2025 aprùs compromission

Selon CISA (rĂ©fĂ©rence officielle citĂ©e), une Emergency Directive 26-01 est Ă©mise sous l’administration Trump pour toutes les agences du Federal Civilian Executive Branch, exigeant des correctifs sur les Ă©quipements F5 avant le 22 octobre 2025. Il s’agit de la troisiĂšme directive d’urgence de cette administration et elle concerne des produits critiques dĂ©ployĂ©s sur les rĂ©seaux fĂ©dĂ©raux. L’alerte fait suite Ă  l’exploitation par un acteur Ă©tatique des produits F5, avec un accĂšs persistant de longue durĂ©e Ă  l’environnement de dĂ©veloppement BIG‑IP et aux plates-formes de gestion des connaissances d’ingĂ©nierie, et une exfiltration de fichiers confirmĂ©e. ...

16 octobre 2025 Â· 1 min

Vulnérabilité critique (score 10/10) : Fortra critiquée pour son silence sur une possible exploitation

Selon The Record, une vulnĂ©rabilitĂ© Ă©valuĂ©e au score maximal 10/10 🚹 suscite une forte inquiĂ©tude parmi les experts en cybersĂ©curitĂ©. DLa CISA a ordonnĂ© Ă  toutes les agences civiles fĂ©dĂ©rales amĂ©ricaines de corriger d’urgence la faille critique CVE-2025-10035 touchant l’outil de transfert de fichiers Fortra GoAnywhere MFT. Cette vulnĂ©rabilitĂ©, qui concerne la gestion des licences, permet Ă  un attaquant de soumettre une licence forgĂ©e puis d’exĂ©cuter des commandes arbitraires sur le serveur, ce qui se traduit par un risque d’accĂšs Ă  distance non autorisĂ© et de compromission totale du systĂšme. La faille a reçu un score CVSS de 10/10, indiquant sa gravitĂ© maximale, et elle est activement exploitĂ©e depuis au moins le 10 septembre 2025. ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝