CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersĂ©curitĂ© des institutions, organes et agences de l’Union europĂ©enne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’annĂ©e 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activitĂ©s malveillantes d’intĂ©rĂȘt (MAI) collectĂ©es tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont Ă©tĂ© identifiĂ©s (contre 110 en 2024). Les activitĂ©s liĂ©es Ă  la Chine reprĂ©sentent 37% des MAI attribuĂ©es, suivies par la Russie (32%), la CorĂ©e du Nord (11%) et l’Iran (7%). Les acteurs liĂ©s Ă  la Chine ont principalement exploitĂ© des vulnĂ©rabilitĂ©s et des compromissions de chaĂźne d’approvisionnement. Les acteurs liĂ©s Ă  la Russie ont ciblĂ© prioritairement les entitĂ©s soutenant l’Ukraine. ...

9 avril 2026 Â· 6 min

đŸȘČ Semaine 9 — CVE les plus discutĂ©es

Cette page prĂ©sente les vulnĂ©rabilitĂ©s les plus discutĂ©es sur les sources publiques (Fediverse, Bluesky, GitHub, blogs) sur la pĂ©riode analysĂ©e. PĂ©riode analysĂ©e : 2026-02-22 → 2026-03-01. Les donnĂ©es sont collectĂ©es via Vulnerability-Lookup (CIRCL) et enrichies automatiquement afin d’aider Ă  la priorisation de la veille et de la remĂ©diation. 📌 LĂ©gende : CVSS : score officiel de sĂ©vĂ©ritĂ© technique. EPSS : probabilitĂ© d’exploitation observĂ©e. VLAI : estimation de sĂ©vĂ©ritĂ© basĂ©e sur une analyse IA du contenu de la vulnĂ©rabilitĂ©. CISA KEV : vulnĂ©rabilitĂ© activement exploitĂ©e selon la CISA. seen / exploited : signaux observĂ©s dans les sources publiques. CVE-2026-20127 CVSS: 10.0 EPSS: 2.19% VLAI: Critical (confidence: 0.9820) CISA: KEV ProduitCisco — Cisco Catalyst SD-WAN Manager PubliĂ©2026-02-25T16:14:20.137Z A vulnerability in the peering authentication in Cisco Catalyst SD-WAN Controller, formerly SD-WAN vSmart, and Cisco Catalyst SD-WAN Manager, formerly SD-WAN vManage, could allow an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system. This vulnerability exists because the peering authentication mechanism in an affected system is not working properly. An attacker could exploit this vulnerability by sending crafted requests to an affected system. A successful exploit could allow the attacker to log in to an affected Cisco Catalyst SD-WAN Controller as an internal, high-privileged, non-root user account. Using this account, the attacker could access NETCONF, which would then allow the attacker to manipulate network configuration for the SD-WAN fabric. ...

1 mars 2026 Â· 22 min

Vulnérabilité critique dans Roundcube : CVE-2025-49113

L’article de BleepingComputer met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le logiciel de messagerie web Roundcube, identifiĂ©e sous le code CVE-2025-49113. Cette faille permet une exĂ©cution de code Ă  distance (RCE), ce qui signifie qu’un attaquant pourrait potentiellement exĂ©cuter des commandes arbitraires sur le serveur hĂ©bergeant le logiciel vulnĂ©rable. Cette vulnĂ©rabilitĂ© est d’autant plus prĂ©occupante qu’un exploit public est dĂ©jĂ  disponible, augmentant le risque d’attaques massives. Plus de 84 000 instances de Roundcube sont actuellement exposĂ©es Ă  cette menace. Les administrateurs de systĂšmes utilisant ce logiciel sont fortement encouragĂ©s Ă  appliquer les correctifs dĂšs que possible pour Ă©viter toute compromission. ...

9 juin 2025 Â· 1 min

Exploitation active de la vulnérabilité critique CVE-2025-49113 dans Roundcube

Selon un article publiĂ© sur Bleeping Computer, une vulnĂ©rabilitĂ© critique identifiĂ©e comme CVE-2025-49113 dans l’application webmail open-source Roundcube est activement exploitĂ©e par des hackers. Cette faille permet une exĂ©cution de code Ă  distance post-authentification et affecte les versions de Roundcube de la 1.1.0 Ă  la 1.6.10. La vulnĂ©rabilitĂ© a Ă©tĂ© prĂ©sente dans le logiciel pendant plus de dix ans avant d’ĂȘtre corrigĂ©e le 1er juin. Cependant, les attaquants ont rapidement rĂ©ussi Ă  ingĂ©nier Ă  rebours le correctif, Ă  armer la vulnĂ©rabilitĂ© et Ă  commencer Ă  vendre un exploit fonctionnel sur des forums de hackers. ...

7 juin 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝