Ordre du jour de la séance plénière du 18 décembre 2025
La Commission nationale de l'informatique et des libertés s’est réunie le jeudi 18 décembre 2025 à 9 h 30 avec l’ordre du jour suivant :
Lire l'article →895 article(s) trouvé(s)
La Commission nationale de l'informatique et des libertés s’est réunie le jeudi 18 décembre 2025 à 9 h 30 avec l’ordre du jour suivant :
Lire l'article →La CNIL met à disposition un démonstrateur pour naviguer à travers la généalogie des modèles d’IA publiés en source ouverte et étudier la traçabilité de cet écosystème, notamment pour faciliter l’exercice de droits d’opposition, d’accès ou...
Lire l'article →En décembre 2025, la CNIL a prononcé cinq sanctions simplifiées à l’encontre de candidats aux élections européennes et législatives de 2024. En cause : l’envoi de messages de prospection politique à des électeurs sans respecter les règles...
Lire l'article →Votre smartphone est en bout de course ou vous avez simplement envie de (vous) faire plaisir pour Noël ? SFR multiplie les bonnes raisons de passer à l’action avec des réductions centrées sur le Samsung Galaxy S25.
Lire l'article →L’attaque contre le ministère de l’Intérieur révèle une vérité que trop d’institutions publiques et privées tardent à accepter : avoir une sauvegarde ne suffit plus. Il faut une sauvegarde intelligente. Tribune – Bastien Bobe, Directeur Cyber...
Lire l'article →Internet : les domaines abandonnés sont un cimetière numérique d’où renaît le danger. Longtemps considérés comme de simples pages publicitaires sans danger, les domaines parqués sont devenus une nouvelle porte d’entrée majeure pour la...
Lire l'article →SentinelLabs, l’équipe de recherche de SentinelOne vient de publier une nouvelle étude qui bouscule l’idée reçue selon laquelle l’IA ouvrirait la voie à une ère fondamentalement nouvelle en matière de ransomware. Tribune – Les analyses montrent que...
Lire l'article →La cybersécurité a changé. Poncif ? Peut-être. Mais est-on bien certain de savoir mesurer toutes les implications de cette étonnante évolution ? Peut-être pas. Depuis les dernières directives issues de la stratégie européenne de cybersécurité, les...
Lire l'article →Une vulnérabilité a été découverte dans Sonicwall Secure Mobile Access. Elle permet à un attaquant de provoquer une élévation de privilèges. Sonicwall indique que cette vulnérabilité est exploitée conjointement avec la vulnérabilité CVE-2025-23006...
Lire l'article →Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance avec les droits administrateurs. Cisco indique que cette vulnérabilité est activement exploitée et...
Lire l'article →De multiples vulnérabilités ont été découvertes dans Mattermost Server. Elles permettent à un attaquant de provoquer des problèmes de sécurité non spécifiés par l'éditeur.
Lire l'article →Lorsqu’une faille de sécurité est découverte au sein d’un système d’information (SI), la réaction est souvent la même : chercher une cause purement technique comme un bug, une mauvaise configuration ou un logiciel vulnérable. Pourtant, les failles...
Lire l'article →Une mission d’intérêt territorial au service d’une connectivité responsable Présent au cœur des territoires, TDF joue un rôle essentiel pour garantir l’accès de tous aux services numériques. Grâce à ses infrastructures implantées partout en...
Lire l'article →L’équipe ASERT de NETSCOUT a récemment analysé comment la Threat Intelligence peut contribuer à neutraliser l’efficacité d’une campagne d’attaques DDoS. Le cas de MegaMedusa démontre concrètement l’importance du partage de la Threat Intelligence...
Lire l'article →Mimecast, leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, annonce ses prédictions en matière de menaces cyber pour l’année 2026. L’année prochaine sera sans conteste celle de la ruée...
Lire l'article →Une décennie de complexité Zero Trust enfin simplifiée grâce à une approche unifiée conçue pour les MSP et les organisations de toutes tailles. Tribune – WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce la sortie d’un...
Lire l'article →De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Lire l'article →De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Lire l'article →Une vulnérabilité a été découverte dans Mozilla Firefox. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Lire l'article →De multiples vulnérabilités ont été découvertes dans GLPI. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS) et un contournement de la politique de sécurité.
Lire l'article →