Une veille technologique consiste à se tenir informer puis d’analyser et de diffuser de façon systématiques des dernières nouvelles concernant un secteur d’activité ou d’un sujet concernant un secteur d’activité ou une profession.
Les failles informatiques
La principale préoccupation de tout administrateur réseau, DSI (Directeur des Systèmes d’information) et maintenant de plus en plus celui des développeurs est la sécurité à l’heure où les attaques informatiques se multiplient d’année en année.
En 2019, on estime que 43% des attaques ont été réalisées par le biais d’exploitations de vulnérabilités logicielles, il est donc important dans le travail d’un administrateur réseau où tous autres postes ayant une responsabilité sur la sécurité des systèmes d’information des entreprises de veiller à ce qu’il y ait le moins de failles et de vulnérabilités logicielles connues possibles dans son système en plus du travail de prévention envers les utilisateurs car la principale faille de sécurité dans un système d’information c’est l’utilisateur et l’humain en général (73% des attaques en 2019 ont été effectuées par le biais de phishings, 35% par ingénierie social, et 39% par l’exploitation d’un défaut de configuration).
On recense deux types de vulnérabilités: les « Zero-Day » et les « CVE »
Les failles « Zero-Day »: sont des vulnérabilités informatiques n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive.
Les failles « CVE »: sont des vulnérabilités informatiques qui sont connues et qui bénéficient d’un correctif ou d’une protection palliative, ces failles sont recensées dans le système « Common Vulnerabilities and Exposures » ou « CVE » accessible publiquement, lorsqu’une faille est découverte elle sera recensée et publiée dans ce système et devient une CVE. La base CVE est donc la principale source à consulter en plus du site du constructeur/développeur se tenir informer des dernières failles de sécurité connue des produits se trouvant dans son parc informatique.
Une CVE prend la forme suivante:




La criticité de ces CVE sont également notés avec le système de notation CVSS « Common Vulnerability Scoring System » qui est actuellement à la version 3.0 selon trois métriques :
- « Base » qui comprends deux métriques celles de l’impacte de la vulnérabilité et celle de l’exploitabilité de la vulnérabilités
- « Temporal » la temporalité de la faille
- « Environmental » l’environnement de la vulnérabilité


Exemples de CVE importants exploités sur ces deux dernières année:
- CVE-2020-1472 dit « Zerologon » qui affecte la technologie d’authentification « Active Directory Netlogon » qui est utiliser pour l’authentification et l’ouverture de sessions des utilisateurs d’un Active Directory.
https://www.trendmicro.com/fr_fr/what-is/zerologon.html - Les CVE-2021-26855 , 27065 , 26857 et 26858 qui sont des failles publiés en même temps par Microsoft permettant d’exécuter du code arbitraire à distance par divers moyens sur des serveurs Exchange 2010, 2013, 2016, et 2019. Ces failles sont souvent exploités pour injecter un « Web Shell » un programme web permettant d’avoir et de maintenir le contrôle d’une machine, et de Ransomwares qui sont des logiciels qui cryptent les données d’une machine moyennant rançon pour obtenir la clé de déchiffrement.
https://www.zdnet.fr/actualites/microsoft-exchange-les-vulnerabilites-sont-maintenant-exploitees-par-un-groupe-de-ransomware-39919379.htm
Dispositifs utilisés
Trois outils sont utilisés pour faire cette veille:
- L’agrégateur de flux RSS « Inoreader » pour suivre les flux RSS:
Des alertes de sécurité de la distribution GNU/Linux Debian debian.org/security/
Des avis de sécurité du site linuxsecurity.com qui répertorie les alertes sécurités des plus importantes distributions Linux
Des alertes du CERT « Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques » cert.ssi.gouv.fr/alerte
Des alertes de sécurité de Cisco tools.cisco.com/security/center/publicationListing.x

- Les alertes mail du site VulDB qui est une base de données qui répertorie les vulnérabilités connus. Mes alertes sont configuré de telle sorte à ce que je reçois uniquement les alertes concernant:
Microsoft Windows
Debian Linux
Ubuntu Linux
Cisco IOS
Mariadb
WordPress
sudo
Google Chrome
Mozilla Firefox

- Et ce WordPress sur lequel vous vous trouvez pour diffuser ma veille WordPress est un CMS « Content Management System » un ensemble de logiciels permettant la création et la gestion d’un site web. Il est hébergé par Google Cloud Plateform qui est le service de Cloud-Computing de Google, avec un nom de domaine acheter sur OVH « rofanchone.info » avec l’extension Feedzy pour reproduire mon ensemble de flux RSS que j’utilise sur Inoreader que vous pouvez retrouver ci-dessous.
Flux RSS:
- openSUSE 2025:1193-1 Moderate: AppArmor Security Update Instructionson 10/04/2025 at 8h30
- openSUSE 15.4 moderate: SUSE-SU-2025:1193-1 apparmor security patchon 10/04/2025 at 8h30
* bsc#1234452 Affected Products: * openSUSE Leap 15.4 * SUSE Linux Enterprise High Performance Computing 15 SP4
- Fedora 40: ghostscript critical advisory for buffer overflowson 10/04/2025 at 2h46
CVE-2025-27835 ghostscript: Buffer overflow when converting glyphs to unicode (fedora#2355025) CVE-2025-27834 ghostscript: Buffer overflow caused by an oversized Type 4 function in a PDF (fedora#2355023) CVE-2025-27832 ghostscript: NPDL device: Compression buffer overflow
- Ubuntu 22.04 LTS USN-7430-1 critical: dino-im information leakon 10/04/2025 at 2h22
Dino could be made to expose sensitive information over the network.
- Ubuntu 20.04 LTS: USN-7346-3 critical: opensc authentication issueson 10/04/2025 at 1h54
USN-7346-1 introduced a regression in OpenSC.
- Mageia 9: 2025-0131 moderate: xz heap-use-after-free advisoryon 10/04/2025 at 0h23
XZ has a heap-use-after-free bug in threaded .xz decoder. (CVE-2025-31115) References: – https://bugs.mageia.org/show_bug.cgi?id=34164
- Multiples vulnérabilités dans les produits Juniper Networks (10 avril 2025)on 10/04/2025 at 0h00
De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
- Multiples vulnérabilités dans les produits Splunk (10 avril 2025)on 10/04/2025 at 0h00
De multiples vulnérabilités ont été découvertes dans les produits Splunk. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
- Multiples vulnérabilités dans Sonicwall NetExtender (10 avril 2025)on 10/04/2025 at 0h00
De multiples vulnérabilités ont été découvertes dans Sonicwall NetExtender. Certaines d’entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.
- Multiples vulnérabilités dans les produits Palo Alto Networks (10 avril 2025)on 10/04/2025 at 0h00
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.
- Multiples vulnérabilités dans les produits Bitdefender (10 avril 2025)on 10/04/2025 at 0h00
De multiples vulnérabilités ont été découvertes dans les produits Bitdefender. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une falsification de requêtes côté serveur (SSRF).
- Multiples vulnérabilités dans GitLab (10 avril 2025)on 10/04/2025 at 0h00
De multiples vulnérabilités ont été découvertes dans GitLab. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
- Multiples vulnérabilités dans Ivanti Endpoint Manager (EPM) (09 avril 2025)on 09/04/2025 at 0h00
De multiples vulnérabilités ont été découvertes dans Ivanti Endpoint Manager (EPM). Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
- Multiples vulnérabilités dans les produits Microsoft (09 avril 2025)on 09/04/2025 at 0h00
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
- Multiples vulnérabilités dans les produits Adobe (09 avril 2025)on 09/04/2025 at 0h00
De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
- Vulnérabilité dans Google Chrome (09 avril 2025)on 09/04/2025 at 0h00
Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
- Vulnérabilité dans Microsoft .Net (09 avril 2025)on 09/04/2025 at 0h00
Une vulnérabilité a été découverte dans Microsoft .Net. Elle permet à un attaquant de provoquer un déni de service à distance.
- Multiples vulnérabilités dans les produits Fortinet (09 avril 2025)on 09/04/2025 at 0h00
De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
- Multiples vulnérabilités dans Joomla! (09 avril 2025)on 09/04/2025 at 0h00
De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer une injection SQL (SQLi) et un contournement de la politique de sécurité.
- Multiples vulnérabilités dans les produits Elastic (09 avril 2025)on 09/04/2025 at 0h00
De multiples vulnérabilités ont été découvertes dans les produits Elastic. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.