{"id":13010,"date":"2026-04-23T23:35:32","date_gmt":"2026-04-23T23:35:32","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/04\/24\/mise-a-jour-cisa-kev-huit-cves-avril-2026-delais\/"},"modified":"2026-04-25T12:04:01","modified_gmt":"2026-04-25T12:04:01","slug":"cisa-etend-catalogue-kev-huit-vulnerabilites-echances-agences-federales-23-avril-4-mai","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/cisa-etend-catalogue-kev-huit-vulnerabilites-echances-agences-federales-23-avril-4-mai\/","title":{"rendered":"CISA \u00e9tend le catalogue KEV avec huit vuln\u00e9rabilit\u00e9s: \u00e9ch\u00e9ances des agences f\u00e9d\u00e9rales les 23 avril et 4 mai en d\u00e9tail"},"content":{"rendered":"<p style=\"color:#69d8ed;font-size:0.9em;margin:0 0 16px;padding:0;\">7 minutes de lecture \u00b7 \u00c9dition du 23.04.2026<\/p>\n<p><strong>Le 20 avril 2026, la CISA a ajout\u00e9 huit vuln\u00e9rabilit\u00e9s au catalogue des vuln\u00e9rabilit\u00e9s exploit\u00e9es connues (Known Exploited Vulnerabilities). Trois d&rsquo;entre elles concernent le Cisco Catalyst SD-WAN Manager avec une date limite de correctif jusqu&rsquo;au 23 avril. Les cinq autres vuln\u00e9rabilit\u00e9s dans PaperCut, JetBrains TeamCity, Kentico Xperience, Quest KACE SMA et Synacor Zimbra ont des d\u00e9lais f\u00e9d\u00e9raux jusqu&rsquo;au 4 mai. Pour les \u00e9quipes de s\u00e9curit\u00e9 europ\u00e9ennes, cette mise \u00e0 jour est bien plus qu&rsquo;une simple routine administrative am\u00e9ricaine. En 2026, les d\u00e9lais de la CISA deviendront de plus en plus une ligne de priorisation pour les CISO de la r\u00e9gion DACH, car le BSI n&rsquo;\u00e9tablit pas de d\u00e9lais aussi stricts.<\/strong><\/p>\n<h2>Points cl\u00e9s<\/h2>\n<ul>\n<li>Mise \u00e0 jour CISA-KEV du 20 avril 2026 avec huit vuln\u00e9rabilit\u00e9s, \u00e9ch\u00e9ances de correctif le 23 avril et le 4 mai 2026.<\/li>\n<li>Trois CVE Cisco Catalyst SD-WAN Manager (2026-20122, -20128, -20133) ainsi que PaperCut, JetBrains TeamCity, Kentico Xperience, Quest KACE SMA et Synacor Zimbra.<\/li>\n<li>Les vuln\u00e9rabilit\u00e9s de Synacor Zimbra Collaboration Suite et Cisco Catalyst ont la date limite plus courte du 23 avril. Les cinq autres vuln\u00e9rabilit\u00e9s jusqu&rsquo;au 4 mai.<\/li>\n<li>Les \u00e9quipes de s\u00e9curit\u00e9 europ\u00e9ennes utilisent les d\u00e9lais CISA comme proxy de priorisation, car les avis du BSI (Bundesamt f\u00fcr Sicherheit in der Informationstechnik) contiennent rarement des dates de correctif fermes.<\/li>\n<li>Cette mise \u00e0 jour montre le m\u00e9lange typique de 2026 : un nouveau fournisseur (Cisco SD-WAN), la r\u00e9activation d&rsquo;anciennes vuln\u00e9rabilit\u00e9s (PaperCut, JetBrains) et des produits de niche (Kentico, KACE).<\/li>\n<\/ul>\n<h2>Ce qui est inclus dans la mise \u00e0 jour<\/h2>\n<p><strong>Qu&rsquo;est-ce que le catalogue CISA KEV ?<\/strong> Le catalogue KEV de l&rsquo;agence am\u00e9ricaine Cybersecurity and Infrastructure Security Agency (CISA) est une liste curat\u00e9e de vuln\u00e9rabilit\u00e9s pour lesquelles une exploitation active est document\u00e9e. Les agences f\u00e9d\u00e9rales du Federal Civilian Executive Branch sont tenues de corriger les vuln\u00e9rabilit\u00e9s list\u00e9es dans un d\u00e9lai imparti. Le catalogue sert \u00e9galement de r\u00e9f\u00e9rence pour les \u00e9quipes de s\u00e9curit\u00e9 du monde entier, car son inclusion signifie qu&rsquo;une vuln\u00e9rabilit\u00e9 n&rsquo;est plus un risque th\u00e9orique, mais un vecteur d&rsquo;attaque r\u00e9el.<\/p>\n<p>La mise \u00e0 jour du 20 avril 2026 liste huit vuln\u00e9rabilit\u00e9s. La famille Cisco Catalyst SD-WAN Manager en concerne trois : CVE-2026-20122 (CVSS 5.4, appels API non s\u00e9curis\u00e9s), CVE-2026-20128 (CVSS 7.5, stockage de mots de passe sous une forme r\u00e9cup\u00e9rable) et CVE-2026-20133 (CVSS 6.5, informations sensibles). Ensemble, ces trois vuln\u00e9rabilit\u00e9s forment une cha\u00eene d&rsquo;escalade qui devient critique dans les r\u00e9seaux de management non segment\u00e9s. CISA a fix\u00e9 pour ces vuln\u00e9rabilit\u00e9s la date limite plus courte du 23 avril 2026.<\/p>\n<p>La deuxi\u00e8me classe inclut PaperCut NG\/MF (CVE-2023-27351, CVSS 8.2), JetBrains TeamCity (CVE-2024-27199), Kentico Xperience (CVE-2025-2749), Quest KACE SMA (CVE-2025-32975) et Synacor Zimbra Collaboration Suite (CVE-2025-48700). La combinaison de r\u00e9activations de vuln\u00e9rabilit\u00e9s plus anciennes et de bogues plus r\u00e9cents est notable. Nous traitons les probl\u00e8mes de PaperCut <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/papercut-ng-mf-sous-le-feu-pourquoi-un-bug-de-2023-refait-son-entree-dans-le-catalogue-cisa-kev-un-an-plus-tard\/\">dans un article s\u00e9par\u00e9<\/a>. Synacor Zimbra a \u00e9galement la date limite du 23 avril, ce qui augmente l&rsquo;urgence op\u00e9rationnelle pour les op\u00e9rateurs de plateformes de messagerie.<\/p>\n<div class=\"evm-stat evm-stat-row\" style=\"display:flex;gap:16px;margin:32px 0;flex-wrap:wrap;\">\n<div style=\"flex:1;min-width:200px;text-align:center;background:#f0f9fa;border-radius:8px;padding:20px 12px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:28px;font-weight:700;color:#004a59;\">8 CVEs<\/div>\n<div style=\"font-size:12px;color:#444;margin-top:4px;\">dans la mise \u00e0 jour KEV du 20 avril 2026<\/div>\n<\/p><\/div>\n<div style=\"flex:1;min-width:200px;text-align:center;background:#f0f9fa;border-radius:8px;padding:20px 12px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:28px;font-weight:700;color:#004a59;\">23 avril<\/div>\n<div style=\"font-size:12px;color:#444;margin-top:4px;\">Date limite pour Cisco Catalyst et Synacor Zimbra<\/div>\n<\/p><\/div>\n<div style=\"flex:1;min-width:200px;text-align:center;background:#f0f9fa;border-radius:8px;padding:20px 12px;border-top:3px solid #69d8ed;\">\n<div style=\"font-size:28px;font-weight:700;color:#004a59;\">4 mai<\/div>\n<div style=\"font-size:12px;color:#444;margin-top:4px;\">Date limite pour les cinq autres vuln\u00e9rabilit\u00e9s<\/div>\n<\/p><\/div>\n<\/div>\n<h2>Pourquoi cette mise \u00e0 jour est pertinente pour les \u00e9quipes de s\u00e9curit\u00e9 DACH<\/h2>\n<p>Trois observations marquent cette analyse. La premi\u00e8re concerne la composition du mix de fournisseurs. Le Cisco Catalyst SD-WAN Manager est largement utilis\u00e9 dans de nombreuses grandes entreprises de la r\u00e9gion DACH, notamment dans les r\u00e9seaux multi-sites avec des bureaux d\u00e9centralis\u00e9s. La Zimbra Collaboration Suite est pr\u00e9sente dans de nombreuses structures universitaires et administratives. PaperCut se trouve dans presque tous les environnements d&rsquo;impression de taille moyenne. Si vous utilisez l&rsquo;un de ces syst\u00e8mes, il est imp\u00e9ratif de v\u00e9rifier si les versions mentionn\u00e9es sont affect\u00e9es.<\/p>\n<p>La deuxi\u00e8me observation concerne la relation avec les avis du BSI (Bundesamt f\u00fcr Sicherheit in der Informationstechnik). Au cours des derni\u00e8res semaines, le BSI a publi\u00e9 plusieurs avertissements pr\u00e9liminaires concernant des sujets li\u00e9s \u00e0 Cisco Catalyst, mais sans imposer de d\u00e9lais stricts pour les correctifs. Les responsables de la s\u00e9curit\u00e9 de l&rsquo;information (CISOs) dans les banques, les assurances et les op\u00e9rateurs KRITIS (Kritische Infrastrukturen) utilisent de plus en plus les \u00e9ch\u00e9ances de la CISA (Cybersecurity and Infrastructure Security Agency) comme proxy de priorisation interne. Int\u00e9grer la deadline de la CISA dans la logique d&rsquo;escalade interne pour des stacks similairement expos\u00e9s permet de gagner en rapidit\u00e9 sans surr\u00e9glementation.<\/p>\n<p>La troisi\u00e8me observation concerne le mix du cycle de vie. Cette mise \u00e0 jour combine un bug de 2023 (PaperCut), un de 2024 (JetBrains), deux de 2025 (Kentico, Quest, Synacor) et trois de 2026 (Cisco). C&rsquo;est la r\u00e9alit\u00e9 des mondes modernes des CVE (Common Vulnerabilities and Exposures) : les r\u00e9activations frappent parce que des syst\u00e8mes non patch\u00e9s restent en service. <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/papercut-ng-mf-sous-le-feu-pourquoi-un-bug-de-2023-refait-son-entree-dans-le-catalogue-cisa-kev-un-an-plus-tard\/\">Le cas de PaperCut<\/a> est exemplaire. Sans une discipline SBOM (Software Bill of Materials) et des routines de patch syst\u00e9matiques, on court toujours apr\u00e8s chaque vague.<\/p>\n<div class=\"evm-pros-cons\" style=\"display:flex;gap:16px;margin:32px 0;flex-wrap:wrap;\">\n<div style=\"flex:1;min-width:260px;background:#f0f9fa;border-left:4px solid #69d8ed;padding:20px 24px;border-radius:0 8px 8px 0;\">\n<h3 style=\"margin-top:0;font-size:1em;color:#004a59;\">Ce que les \u00e9quipes de s\u00e9curit\u00e9 doivent faire dans les 14 prochains jours<\/h3>\n<ul style=\"padding-left:20px;margin:0;color:#444;line-height:1.7;\">\n<li>Inventaire : Quelles sont les versions des huit stacks de fournisseurs utilis\u00e9s dans l&rsquo;entreprise ?<\/li>\n<li>Priorisation selon l&rsquo;exposition (accessible en interne ou en externe) et la criticit\u00e9 pour l&rsquo;entreprise<\/li>\n<li>D\u00e9ploiement des correctifs pour Cisco Catalyst SD-WAN et Synacor Zimbra avec la plus haute priorit\u00e9<\/li>\n<li>Activation des r\u00e8gles de d\u00e9tection pour les failles KEV dans les SIEM et EDR<\/li>\n<\/ul><\/div>\n<div style=\"flex:1;min-width:260px;background:#fafafa;border-left:4px solid #888;padding:20px 24px;border-radius:0 8px 8px 0;\">\n<h3 style=\"margin-top:0;font-size:1em;color:#444;\">Ce qui ne fonctionne pas<\/h3>\n<ul style=\"padding-left:20px;margin:0;color:#444;line-height:1.7;\">\n<li>Consid\u00e9rer les correctifs comme une t\u00e2che purement IT sans accompagnement de conformit\u00e9<\/li>\n<li>Croire que \u00ab\u00a0nous ne sommes pas aux \u00c9tats-Unis, donc nous ne sommes pas concern\u00e9s\u00a0\u00bb<\/li>\n<li>Appliquer des correctifs sans audit-trail et documentation pour la r\u00e9vision interne<\/li>\n<li>Se fier uniquement aux avis du BSI sans monitoring KEV interne<\/li>\n<\/ul><\/div>\n<\/div>\n<h2>Un plan de r\u00e9action de 14 jours pour les op\u00e9rations de s\u00e9curit\u00e9 dans les pays DACH<\/h2>\n<p>Deux semaines suffisent pour une r\u00e9action efficace si l&rsquo;inventaire, la discipline de patching et la couche de d\u00e9tection fonctionnent en \u00e9troite collaboration. Les jalons suivants sont issus de discussions avec des responsables des op\u00e9rations de s\u00e9curit\u00e9 dans des banques et des conglom\u00e9rats industriels de taille moyenne.<\/p>\n<div class=\"evm-timeline\" style=\"margin:32px 0;\">\n<div style=\"display:flex;gap:16px;margin-bottom:16px;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Jour 1-2<\/div>\n<div style=\"line-height:1.7;\">Inventaire. Quelles sont les huit piles de fournisseurs en cours d&rsquo;utilisation ? \u00c9valuation du SBOM (Software Bill of Materials), scan de la base de donn\u00e9es des actifs, interrogation des administrateurs techniques. R\u00e9sultat : Mapping par fournisseur avec num\u00e9ro de version.<\/div>\n<\/p><\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:16px;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Jour 3<\/div>\n<div style=\"line-height:1.7;\">Triage. Priorisation selon les classes de risque. Cisco Catalyst et Synacor Zimbra en t\u00eate en raison de la date limite du 23 avril. PaperCut et JetBrains dans la deuxi\u00e8me vague.<\/div>\n<\/p><\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:16px;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Jour 4-7<\/div>\n<div style=\"line-height:1.7;\">D\u00e9ploiement des patches pour les piles critiques. Patcher Cisco Catalyst SD-WAN Manager, Synacor Zimbra. Validation des tests en staging, puis d\u00e9ploiement productif avec audit-trail.<\/div>\n<\/p><\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:16px;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Jour 8-11<\/div>\n<div style=\"line-height:1.7;\">D\u00e9ploiement des patches pour la deuxi\u00e8me vague. Patcher PaperCut, JetBrains, Kentico, Quest KACE. Activer les r\u00e8gles de d\u00e9tection dans le SIEM.<\/div>\n<\/p><\/div>\n<div style=\"display:flex;gap:16px;margin-bottom:0;padding:16px;border-left:3px solid #69d8ed;background:#f0f9fa;\">\n<div style=\"font-weight:700;color:#004a59;min-width:100px;\">Jour 12-14<\/div>\n<div style=\"line-height:1.7;\">Examen forensique et reporting. V\u00e9rifier les logs des 30 derniers jours pour d\u00e9tecter des anomalies. Rapport de statut au CISO, \u00e0 la conformit\u00e9 et, le cas \u00e9ch\u00e9ant, \u00e0 l&rsquo;autorit\u00e9 de surveillance.<\/div>\n<\/p><\/div>\n<\/div>\n<h2>Ce que les vagues KEV nous apprennent structurellement pour 2026<\/h2>\n<p>Trois le\u00e7ons m\u00e9ritent d&rsquo;\u00eatre retenues au-del\u00e0 de la mise \u00e0 jour individuelle. Premi\u00e8rement : la cadence des KEV (Known Exploited Vulnerabilities) s&rsquo;intensifie. La CISA (Cybersecurity and Infrastructure Security Agency) publie des mises \u00e0 jour plus fr\u00e9quentes avec plus de failles par mise \u00e0 jour qu&rsquo;en 2024. Les \u00e9quipes de s\u00e9curit\u00e9 doivent pr\u00e9voir un cr\u00e9neau hebdomadaire pour l&rsquo;\u00e9valuation des KEV, plut\u00f4t qu&rsquo;un traitement ad hoc. Ceux qui ne le font pas de mani\u00e8re syst\u00e9matique seront d\u00e9bord\u00e9s d\u00e8s le prochain trimestre.<\/p>\n<p>Deuxi\u00e8mement : les investissements dans les SBOM (Software Bill of Materials) portent leurs fruits de mani\u00e8re mesurable. Ceux qui n&rsquo;ont pas une liste compl\u00e8te des composants logiciels de leurs applications ne peuvent pas r\u00e9agir en quelques heures aux mises \u00e0 jour des KEV. En 2026, des fournisseurs comme Anchore, Snyk et Sysdig offrent des outils matures qui automatisent la g\u00e9n\u00e9ration des SBOM et la comparaison avec les KEV. L&rsquo;investissement se situe g\u00e9n\u00e9ralement dans la fourchette basse \u00e0 moyenne de cinq chiffres par an et s&rsquo;amortit d\u00e8s le premier incident s\u00e9rieux.<\/p>\n<p>Troisi\u00e8mement : la consolidation des fournisseurs est aussi un levier de s\u00e9curit\u00e9. Ceux qui utilisent trois solutions de serveurs d&rsquo;impression, quatre fournisseurs de SD-WAN et deux plateformes de messagerie en parall\u00e8le ont une complexit\u00e9 de patching qui g\u00e9n\u00e8re des frictions \u00e0 chaque vague de KEV. Une consolidation consciente r\u00e9duit non seulement les co\u00fbts de licence, mais aussi l&rsquo;effort de patching. Cette discussion doit figurer dans la prochaine r\u00e9union de strat\u00e9gie IT, et non dans la routine de s\u00e9curit\u00e9.<\/p>\n<p>Pour les CISOs et les conseils de surveillance, la mise \u00e0 jour implique une logique d&rsquo;action concr\u00e8te. La ligne KEV devrait \u00eatre int\u00e9gr\u00e9e dans chaque rapport trimestriel au conseil d&rsquo;administration en 2026. Le nombre de vuln\u00e9rabilit\u00e9s KEV ouvertes, le temps de patching par rapport au d\u00e9lai fix\u00e9 par la CISA et le statut de conformit\u00e9 par secteur r\u00e9glement\u00e9 sont trois indicateurs cl\u00e9s de performance robustes. <a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/asp-net-core-cve-2026-40372-cvss-9-1-consequences-de\/\">La discussion sur ASP.NET Core concernant DORA et NIS2<\/a> a montr\u00e9 de mani\u00e8re exemplaire \u00e0 quel point le lien entre les CVE individuels et les obligations de reporting r\u00e9glementaires est devenu \u00e9troit. Ceux qui traduisent le mouvement KEV dans leurs briefings au conseil d&rsquo;administration cr\u00e9ent de la clart\u00e9 au niveau de la direction.<\/p>\n<h2 style=\"padding-top:48px;\">Questions fr\u00e9quentes<\/h2>\n<h3>Quelles sont les huit vuln\u00e9rabilit\u00e9s sp\u00e9cifiquement incluses dans la mise \u00e0 jour du 20 avril ?<\/h3>\n<p>Trois CVEs de Cisco Catalyst SD-WAN Manager (2026-20122, -20128, -20133), PaperCut NG\/MF CVE-2023-27351, JetBrains TeamCity CVE-2024-27199, Kentico Xperience CVE-2025-2749, Quest KACE SMA CVE-2025-32975 et Synacor Zimbra CVE-2025-48700. Les vuln\u00e9rabilit\u00e9s Cisco et Synacor ont une \u00e9ch\u00e9ance au 23 avril, les autres au 4 mai.<\/p>\n<h3>Les d\u00e9lais de la CISA sont-ils \u00e9galement contraignants pour les entreprises allemandes ?<\/h3>\n<p>Pas directement. Les d\u00e9lais de la CISA sont obligatoires pour les agences f\u00e9d\u00e9rales am\u00e9ricaines relevant de l&rsquo;Executive Branch civil f\u00e9d\u00e9ral. Pour les entreprises allemandes, ils constituent une recommandation de haute valeur r\u00e9f\u00e9rentielle. Les op\u00e9rateurs NIS2, les op\u00e9rateurs KRITIS et les entit\u00e9s r\u00e9gul\u00e9es par DORA les utilisent de plus en plus comme proxy d&rsquo;escalade interne.<\/p>\n<h3>Quelle est la diff\u00e9rence entre le catalogue KEV et le syst\u00e8me d&rsquo;avis du BSI ?<\/h3>\n<p>Le catalogue KEV documente exclusivement les vuln\u00e9rabilit\u00e9s activement exploit\u00e9es et fixe des d\u00e9lais de correction stricts pour les agences f\u00e9d\u00e9rales am\u00e9ricaines. Le BSI publie des avis avec une \u00e9valuation des risques plus large, sans dates de correction obligatoires pour le secteur priv\u00e9. Les deux syst\u00e8mes se compl\u00e8tent, le catalogue KEV \u00e9tant op\u00e9rationnellement plus strict.<\/p>\n<h3>\u00c0 quelle fr\u00e9quence une \u00e9quipe de s\u00e9curit\u00e9 devrait-elle v\u00e9rifier les mises \u00e0 jour KEV ?<\/h3>\n<p>Au moins hebdomadaire, id\u00e9alement avec une notification automatis\u00e9e via RSS ou API. En cas de mises \u00e0 jour critiques comme celle du 20 avril, il est utile d&rsquo;avoir une routine d&rsquo;escalade qui int\u00e8gre la mise \u00e0 jour dans un triage interne dans les 24 heures.<\/p>\n<h3>Quels outils sont adapt\u00e9s pour le monitoring KEV ?<\/h3>\n<p>Les outils classiques de gestion des vuln\u00e9rabilit\u00e9s comme Tenable, Qualys et Rapid7 int\u00e8grent nativement la comparaison KEV. Les alternatives open-source comme OpenVAS et Wazuh disposent de modules KEV. Ceux qui travaillent sur la base de SBOM utilisent Anchore, Snyk ou Grype. Le choix d\u00e9pend du paysage d&rsquo;outils existant.<\/p>\n<h3>Que signifie cette vague pour les op\u00e9rations de s\u00e9curit\u00e9 des PME ?<\/h3>\n<p>Les PME sans SOC 24&#215;7 auront plus de difficult\u00e9s \u00e0 corriger les huit vuln\u00e9rabilit\u00e9s en 14 jours. Une priorisation selon l&rsquo;exposition et la criticit\u00e9 pour l&rsquo;entreprise est d&rsquo;autant plus importante. Ceux qui ont un partenaire de s\u00e9curit\u00e9 g\u00e9r\u00e9 devraient explicitement convenir avec lui du chemin de r\u00e9action.<\/p>\n<div class=\"evm-styled-box\" style=\"background:#f0f9fa;padding:20px 24px;margin:24px 0;border-top:3px solid #69d8ed;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">S\u00e9lection de la r\u00e9daction<\/h2>\n<p style=\"margin:0 0 8px;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/papercut-ng-mf-sous-le-feu-pourquoi-un-bug-de-2023-refait-son-entree-dans-le-catalogue-cisa-kev-un-an-plus-tard\/\">PaperCut NG\/MF : le bug de 2023 de retour dans le CISA KEV<\/a><\/p>\n<p style=\"margin:0 0 8px;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/asp-net-core-cve-2026-40372-cvss-9-1-consequences-de\/\">ASP.NET Core CVE-2026-40372 : conformit\u00e9 DORA et NIS2<\/a><\/p>\n<p style=\"margin:0;\"><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/04\/23\/cisco-catalyst-sd-wan-manager-trois-cve-attaques-echeance\/\">Cisco Catalyst SD-WAN Manager : trois CVE sous attaque<\/a><\/p>\n<\/div>\n<div class=\"evm-styled-box\" style=\"background:#f8f9fa;padding:20px 24px;margin:24px 0;border-top:3px solid #354037;\">\n<h2 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Plus du r\u00e9seau MBF Media<\/h2>\n<p style=\"margin:0 0 8px;\"><a href=\"https:\/\/www.cloudmagazin.com\/fr\/2026\/04\/24\/saas-sprawl-audit-mittelstand-2026-90-tage-finops-procurement\/\">Cloudmagazin : Audit de la prolif\u00e9ration des SaaS dans les PME en 2026<\/a><\/p>\n<p style=\"margin:0 0 8px;\"><a href=\"https:\/\/mybusinessfuture.com\/fortune-it-services-6000-milliarden-cognizant-outcome-mittelstand-2026\/\">MyBusinessFuture : Rapport Fortune du 22 avril et mod\u00e8les de r\u00e9sultats des services IT<\/a><\/p>\n<p style=\"margin:0;\"><a href=\"https:\/\/www.digital-chiefs.de\/cio-welle-april-2026-mike-kelly-autodesk-brian-rice-albertsons-hybride-profile\/\">Digital Chiefs : Vague de DSI en avril 2026 avec des profils tech hybrides<\/a><\/p>\n<\/div>\n<p style=\"text-align:right;font-style:italic;color:#888;font-size:0.85em;margin-top:24px;\">Source de l&rsquo;image de couverture : Pexels \/ Erik Mclean (px:6016937)<\/p>\n","protected":false},"excerpt":{"rendered":"Mise \u00e0 jour CISA-KEV du 20 avril 2026 avec huit vuln\u00e9rabilit\u00e9s, \u00e9ch\u00e9ances de correctif le 23 avril et 4 mai. Plan de r\u00e9action de 14 jours pour les \u00e9quipes de s\u00e9curit\u00e9 DACH.","protected":false},"author":50,"featured_media":12896,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"Mise \u00e0 jour CISA KEV du 20 avril 2026 : huit failles (Cisco, PaperCut, Zimbra, JetBrains), \u00e9ch\u00e9ances 23.04. et 04.05., plan de r\u00e9action de 14 jours.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":"","_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-13010","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktuelles"],"wpml_language":"fr","wpml_translation_of":12897,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/13010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=13010"}],"version-history":[{"count":1,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/13010\/revisions"}],"predecessor-version":[{"id":13107,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/13010\/revisions\/13107"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/12896"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=13010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=13010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=13010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}