Sous-navigation

Votre identité

Section de recherche

Espace sécurisé

Gérez facilement vos démarches administratives en ligne pour les particuliers, entreprises, fondations et communes.
Exemples de démarches
  • Remplir et déposer sa déclaration d’impôt
  • Consulter son dossier fiscal
  • Remplacer son permis de conduire (particuliers)
  • S’inscrire à la maturité professionnelle post-CFC (étudiants)
  • Obtenir une première autorisation frontalière (entreprises)
  • Demander un soutien à un projet culturel (associations)
  • Accéder au registre cantonal des personnes (communes)

Portail IAM

Accès aux applications pour les collaborateurs-trices de l’Etat de Vaud et les partenaires.
Exemples d’applications
  • ACTIS (Camac 2010)
  • EasyVista
  • LAGAPEO
  • LA PLACE
  • NEO
  • PAREO
  • Passerelle Employeur - Impôts à la source
  • RCPers - Registre Cantonal des Personnes
  • Réquisition - Désignation Électronique (ReqDes)
  • RDU
  • Themis
  • Votelec - Dépouillement
  • Wiki projets ACV

Cisco Catalyst SD-WAN faille critique

Cisco Catalyst SD-WAN est une solution utilisée par les organisations pour connecter et gérer leurs différents sites (bureaux, filiales, centres de données) via un réseau centralisé. Elle permet aux équipes informatiques de contrôler à distance la configuration et le fonctionnement du réseau grâce à des composants comme le SD-WAN Controller et le SD-WAN Manager.

Faille Cisco

Une faille critique a été découverte dans Cisco Catalyst SD-WAN. Cette vulnérabilité permet à un attaquant distant d’accéder au système sans avoir besoin de s’authentifier, en contournant les mécanismes de sécurité normalement requis.

Une fois cet accès obtenu, l’attaquant peut se connecter avec des droits administrateur et modifier les paramètres du réseau. Cela peut lui permettre de prendre le contrôle du système, d’espionner le trafic ou de perturber le fonctionnement du réseau.

Cette vulnérabilité est actuellement exploitée dans des attaques réelles, ce qui signifie que des attaquants tentent activement de compromettre des systèmes exposés.

Quels sont les risques ? :

  • Accès administrateur complet sans identifiant ni mot de passe
  • Modification ou sabotage de la configuration réseau
  • Interception ou redirection du trafic réseau
  • Espionnage des communications internes
  • Utilisation du système compromis comme point d’entrée vers d’autres systèmes

Actions recommandées :

  • Installer immédiatement les mises à jour de sécurité fournies par Cisco
  • Vérifier que les composants SD-WAN ne sont pas accessibles directement depuis Internet
  • Restreindre l’accès aux interfaces d’administration aux seules adresses IP autorisées
  • Examiner les journaux pour détecter toute activité inhabituelle
  • Surveiller les modifications de configuration non autorisées
  • Appliquer les bonnes pratiques de sécurité réseau, notamment la segmentation et le filtrage des accès

Références :

Partager la page