Votre identité

Section de recherche

Espace sécurisé

Gérez facilement vos démarches administratives en ligne pour les particuliers, entreprises, fondations et communes.
Exemples de démarches
  • Remplir et déposer sa déclaration d’impôt
  • Consulter son dossier fiscal
  • Remplacer son permis de conduire (particuliers)
  • S’inscrire à la maturité professionnelle post-CFC (étudiants)
  • Obtenir une première autorisation frontalière (entreprises)
  • Demander un soutien à un projet culturel (associations)
  • Accéder au registre cantonal des personnes (communes)

Portail IAM

Accès aux applications pour les collaborateurs-trices de l’Etat de Vaud et les partenaires.
Exemples d’applications
  • ACTIS (Camac 2010)
  • EasyVista
  • LAGAPEO
  • LA PLACE
  • NEO
  • PAREO
  • Passerelle Employeur - Impôts à la source
  • RCPers - Registre Cantonal des Personnes
  • Réquisition - Désignation Électronique (ReqDes)
  • RDU
  • Themis
  • Votelec - Dépouillement
  • Wiki projets ACV

Microsoft corrige trois failles zero-day exploitées

La mise à jour mensuelle de Microsoft pour février 2024 inclut des correctifs pour trois vulnérabilités critiques d'exécution de code à distance (RCE) et une vulnérabilité critique d'élévation de privilèges dans Microsoft Exchange.

Logo Microsoft

La mise à jour mensuelle de Microsoft pour février 2024 inclut des correctifs pour trois vulnérabilités critiques d'exécution de code à distance (RCE) et une vulnérabilité critique d'élévation de privilèges dans Microsoft Exchange. Dans le cadre de cette mise à jour, Microsoft a classifié 5 vulnérabilités comme critiques, 66 comme importantes et 2 comme modérées.

Nous recommandons vivement d'appliquer ces mises à jour dans les meilleurs délais.

Vulnérabilités notables actuellement exploitées:

  • CVE-2024-21410 - Il s'agit d'une vulnérabilité d'élévation de privilèges affectant le serveur Exchange de Microsoft. Selon l'éditeur, un attaquant pourrait exploiter cette faille en utilisant des identifiants NTLM obtenus par d'autres moyens pour se faire passer pour la victime sur le serveur Exchange via une attaque par relais NTLM. Microsoft a actualisé son bulletin de sécurité le 14 février, révélant que cette vulnérabilité est désormais exploitée dans le cadre d'attaques zero-day.
    Lien vers le bulletin de sécurité Microsoft

  • CVE-2024-21413 - Cette vulnérabilité concerne l'exécution de code à distance dans Microsoft Office. Elle permet à un attaquant de contourner la vue protégée d'Office pour ouvrir un fichier en mode édition au lieu du mode protégé. Le volet d'aperçu d'Outlook est identifié comme un vecteur d'attaque potentiel, et aucune interaction de l'utilisateur n'est nécessaire pour exploiter cette faille.
    Lien vers le bulletin de sécurité Microsoft

Partager la page

Sur les réseaux