{"id":14803,"date":"2026-05-14T10:01:08","date_gmt":"2026-05-14T10:01:08","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/05\/15\/acces-initial-vpn-ivanti-connect-secure-cisa-kev-2026\/"},"modified":"2026-05-20T20:27:56","modified_gmt":"2026-05-20T20:27:56","slug":"acces-initial-vpn-ivanti-connect-secure-cisa-kev-2026","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/fr\/2026\/05\/14\/acces-initial-vpn-ivanti-connect-secure-cisa-kev-2026\/","title":{"rendered":"Ivanti Connect Secure de nouveau dans la KEV de la CISA : troisi\u00e8me incident en 18 mois"},"content":{"rendered":"<p style=\"color:#6190a9;font-size:0.9em;margin:0 0 16px;padding:0;\">7 min. de lecture \u00b7 Threat-Briefing<\/p>\n<p><strong>La CISA a ajout\u00e9 cette semaine une nouvelle faille de s\u00e9curit\u00e9 dans Ivanti Connect Secure \u00e0 son catalogue des vuln\u00e9rabilit\u00e9s exploit\u00e9es. C&rsquo;est le troisi\u00e8me incident majeur avec le fournisseur de passerelles VPN en 18 mois. Mandiant observe une exploitation active par des groupes gouvernementaux dans au moins trois secteurs critiques DACH. Parall\u00e8lement, Eclypsium a publi\u00e9 des indicateurs techniques sugg\u00e9rant une persistance en m\u00e9moire. Le rapport M-Trends 2026 place les appliances VPN comme vecteur d&rsquo;acc\u00e8s initial num\u00e9ro un, avant les services Edge expos\u00e9s et le phishing. Pour les CISO, c&rsquo;est une question strat\u00e9gique, pas seulement une question de mise \u00e0 jour : quel est la dur\u00e9e de l&rsquo;utilisation de Ivanti et, si oui, dans quelles conditions ?<\/strong><\/p>\n<h2 style=\"margin-top:48px;margin-bottom:18px;\">Les points cl\u00e9s en bref<\/h2>\n<ul>\n<li><strong>Troisi\u00e8me incident Ivanti en 18 mois :<\/strong> La question de confiance envers le fabricant s&rsquo;aggrave. Les probl\u00e8mes structurels dans le cycle de d\u00e9veloppement s\u00e9curis\u00e9 ne sont plus un cas isol\u00e9.<\/li>\n<li><strong>Les appliances VPN restent le vecteur d&rsquo;acc\u00e8s initial num\u00e9ro un :<\/strong> Le rapport M-Trends 2026 documente cela dans 38 % des incidents au niveau des entreprises. Les appareils Edge sont le plus expos\u00e9s des \u00e9l\u00e9ments de la topologie de l&rsquo;entreprise en 2026.<\/li>\n<li><strong>H\u00e4rten ou d\u00e9placer :<\/strong> Les CISO font face \u00e0 une d\u00e9cision qui ne se limite plus \u00e0 des mesures tactiques. Une mise \u00e0 jour rapide dans 30 jours est possible, mais une migration prend six \u00e0 douze mois et n\u00e9cessite un mandat du conseil d&rsquo;administration.<\/li>\n<\/ul>\n<p style=\"font-size:0.88em;color:#666;margin:20px 0 32px 0;border-top:1px solid #e5e5e5;border-bottom:1px solid #e5e5e5;padding:10px 0;\"><span style=\"color:#69d8ed;font-weight:700;text-transform:uppercase;font-size:0.72em;letter-spacing:0.14em;margin-right:14px;\">Liens<\/span><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/14\/surveillance-ebpf-kubernetes-falco-tetragon-detection\/\" style=\"color:#333;text-decoration:underline;\">Monitoring eBPF dans Kubernetes<\/a>&nbsp;&nbsp;<span style=\"color:#ccc;\">\/<\/span>&nbsp;&nbsp;<a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/12\/detection-engineering-wazuh-sigma-shuffle-open-source-soc\/\" style=\"color:#333;text-decoration:underline;\">Engineering de d\u00e9tection sans verrouillage de fournisseur<\/a><\/p>\n<h2 style=\"margin-top:48px;margin-bottom:18px;\">Quoi de neuf<\/h2>\n<p>Le nouveau CVE concerne Ivanti Connect Secure et Ivanti Policy Secure dans plusieurs versions actives. La CISA a ajout\u00e9 la faille dans son catalogue des vuln\u00e9rabilit\u00e9s exploit\u00e9es dans les 48 heures suivant la divulgation, la p\u00e9riode f\u00e9d\u00e9rale pour les agences US touch\u00e9es est de deux semaines. Dans le DACH, la p\u00e9riode n&rsquo;est pas obligatoire, mais l&rsquo;ajout au KEV est le d\u00e9clencheur officieux pour tout CISO s\u00e9rieux.<\/p>\n<p>Mandiant a signal\u00e9 dans son Flash Update que la faille est activement exploit\u00e9e avec des mod\u00e8les qui indiquent une activit\u00e9 de cluster gouvernementale \u00e9tablie. Les premiers indicateurs ont \u00e9t\u00e9 observ\u00e9s dans les r\u00e9seaux d&rsquo;\u00e9nergie et de t\u00e9l\u00e9communication DACH. Eclypsium a publi\u00e9 des d\u00e9tails techniques sur un m\u00e9canisme de persistance en m\u00e9moire qui contourne les m\u00e9thodes de correction classiques : la correction ferme la faille initiale, mais ne supprime pas la porte-bonheur en m\u00e9moire. Seule la correction accompagn\u00e9e d&rsquo;un red\u00e9marrage et d&rsquo;une analyse forensique \u00e9limine compl\u00e8tement le risque.<\/p>\n<p>Ivanti a fourni un package de correction dans les 24 heures suivant la divulgation. Dans les 72 heures suivant la publication, environ 60 % des appareils expos\u00e9s ont \u00e9t\u00e9 correct\u00e9s en DACH, selon les donn\u00e9es de t\u00e9l\u00e9m\u00e9trie du NOC, ce qui est plus rapide que les deux incidents de Q4 2024 et Q2 2025. Le r\u00e9flexe op\u00e9rationnel est en place, mais il ne suffit pas en 2026 pour r\u00e9pondre \u00e0 la question de confiance.<\/p>\n<div style=\"background:#0a1628;border:1px solid #1a3142;padding:20px 24px;margin:32px 0;border-radius:6px;\">\n<p style=\"font-size:0.8em;font-weight:700;text-transform:uppercase;letter-spacing:0.12em;color:#69d8ed;margin:0 0 10px 0;\">Situation d&rsquo;escalade 2026<\/p>\n<p style=\"margin:0;font-size:1.05em;line-height:1.55;color:#fff;\"><strong>38 % de tous les incidents au niveau des entreprises, selon le rapport M-Trends 2026, commencent par une appliance VPN ou Edge. Troisi\u00e8me incident Ivanti Connect Secure en 18 mois. Ajout \u00e0 KEV dans les 48 heures par la CISA. Au moins trois secteurs critiques DACH touch\u00e9s. Une correction seule ne suffit pas : la persistance en m\u00e9moire n\u00e9cessite un red\u00e9marrage et une analyse forensique compl\u00e9mentaire.<\/strong><\/p>\n<\/div>\n<h2 style=\"margin-top:48px;margin-bottom:18px;\">Quelles d\u00e9cisions les CISO doivent prendre d\u00e8s aujourd&rsquo;hui<\/h2>\n<p>Trois domaines de d\u00e9cision ne peuvent pas \u00eatre d\u00e9l\u00e9gu\u00e9s \u00e0 la couche d&rsquo;op\u00e9rations en 2026.<\/p>\n<p><strong>Fortification imm\u00e9diate en 30 jours.<\/strong> Patch plus red\u00e9marrage plus balayage des indicateurs est le minimum. Celui qui souhaite conserver les appareils Ivanti en 2026 devrait imposer l&rsquo;authentification multifacteur au niveau du VPN-gateway, restreindre les limites de session, activer les filtres de connexion g\u00e9ographique et renforcer le monitoring des anomalies de jetons SAML. Ces mesures \u00e0 30 jours sont r\u00e9alisables dans un SOC s\u00e9rieux.<\/p>\n<p><strong>Architectures moyen-termes d\u00e9cisions dans six mois.<\/strong> Reste-t-il Ivanti dans le chemin cl\u00e9, ou la migration de l&rsquo;organisation vers une architecture d&rsquo;acc\u00e8s r\u00e9seau Zero-Trust (ZTNA)? Les solutions ZTNA comme Zscaler Private Access, Cloudflare Access ou Netskope Private Access r\u00e9duisent l&rsquo;attaque de surface, car il n&rsquo;y a plus d&rsquo;appareil VPN directement expos\u00e9. La migration prend six \u00e0 douze mois et n\u00e9cessite un mandat du conseil d&rsquo;administration plus un budget compris entre 600 000 et 2,4 millions d&rsquo;euros pour les syst\u00e8mes moyens dans les pays DACH.<\/p>\n<p><strong>Diversification des fournisseurs en tant que strat\u00e9gie.<\/strong> M\u00eame si vous souhaitez conserver Ivanti, il est sage de ne pas d\u00e9pendre de tous les sites d&rsquo;un seul fabricant \u00e0 moyen terme. Des strat\u00e9gies de double fournisseur avec deux fournisseurs de VPN ou ZTNA sur les sites critiques r\u00e9duisent le risque de verrouillage par un seul fournisseur, qui est devenu une crise en 2024 et 2026.<\/p>\n<h2 style=\"margin-top:48px;margin-bottom:18px;\">Avantages et inconv\u00e9nients des trois chemins<\/h2>\n<div class=\"pros-cons\" style=\"display:grid;grid-template-columns:1fr 1fr;gap:20px;margin:24px 0 32px 0;\">\n<div style=\"background:#fafafa;padding:18px 22px;border-radius:6px;\">\n<p style=\"font-size:0.85em;font-weight:700;text-transform:uppercase;letter-spacing:0.14em;color:#1a7f37;margin:0 0 10px 0;\">Pro Patch + Fortification<\/p>\n<ul style=\"margin:0;padding-left:20px;line-height:1.6;color:#202528;\">\n<li>Chemin le plus rapide, r\u00e9aliste en 30 jours<\/li>\n<li>Pas de changement d&rsquo;architecture n\u00e9cessaire<\/li>\n<li>Comp\u00e9tences existantes dans l&rsquo;\u00e9quipe utilisables<\/li>\n<li>Acceptable si l&rsquo;incident est unique<\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#fafafa;padding:18px 22px;border-radius:6px;\">\n<p style=\"font-size:0.85em;font-weight:700;text-transform:uppercase;letter-spacing:0.14em;color:#cf222e;margin:0 0 10px 0;\">Contre Patch + Fortification<\/p>\n<ul style=\"margin:0;padding-left:20px;line-height:1.6;color:#202528;\">\n<li>Risque de confiance structur\u00e9 par le fournisseur reste<\/li>\n<li>Prochain incident est statistiquement probable<\/li>\n<li>Reputation vis-\u00e0-vis de la surveillance affect\u00e9e<\/li>\n<li>Co\u00fbts cumulatifs au fil des incidents<\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#fafafa;padding:18px 22px;border-radius:6px;\">\n<p style=\"font-size:0.85em;font-weight:700;text-transform:uppercase;letter-spacing:0.14em;color:#1a7f37;margin:0 0 10px 0;\">Pro Migration vers ZTNA<\/p>\n<ul style=\"margin:0;padding-left:20px;line-height:1.6;color:#202528;\">\n<li>Attaque de surface significativement r\u00e9duite<\/li>\n<li>Position de Zero-Trust lors des audits<\/li>\n<li>Int\u00e9gration native dans le cloud avec l&rsquo;IdP<\/li>\n<li>R\u00e9duction de la complexit\u00e9 des appareils Edge<\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#fafafa;padding:18px 22px;border-radius:6px;\">\n<p style=\"font-size:0.85em;font-weight:700;text-transform:uppercase;letter-spacing:0.14em;color:#cf222e;margin:0 0 10px 0;\">Contre Migration vers ZTNA<\/p>\n<ul style=\"margin:0;padding-left:20px;line-height:1.6;color:#202528;\">\n<li>Migration de six \u00e0 douze mois<\/li>\n<li>Effet budg\u00e9taire six \u00e0 sept chiffres<\/li>\n<li>Mandat du conseil d&rsquo;administration n\u00e9cessaire<\/li>\n<li>Courbe d&rsquo;apprentissage pour l&rsquo;\u00e9quipe et les utilisateurs<\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#fafafa;padding:18px 22px;border-radius:6px;\">\n<p style=\"font-size:0.85em;font-weight:700;text-transform:uppercase;letter-spacing:0.14em;color:#1a7f37;margin:0 0 10px 0;\">Pro Double fournisseur<\/p>\n<ul style=\"margin:0;padding-left:20px;line-height:1.6;color:#202528;\">\n<li>R\u00e9partition des risques entre deux fournisseurs<\/li>\n<li>Argument de n\u00e9gociation lors de l&rsquo;approvisionnement<\/li>\n<li>Bien plus rapide pour basculer en cas de crise de fournisseur<\/li>\n<li>Compromis pragmatique<\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#fafafa;padding:18px 22px;border-radius:6px;\">\n<p style=\"font-size:0.85em;font-weight:700;text-transform:uppercase;letter-spacing:0.14em;color:#cf222e;margin:0 0 10px 0;\">Contre Double fournisseur<\/p>\n<ul style=\"margin:0;padding-left:20px;line-height:1.6;color:#202528;\">\n<li>Complexit\u00e9 op\u00e9rationnelle double<\/li>\n<li>Deux cycles de mises \u00e0 jour, deux pistes d&rsquo;audit<\/li>\n<li>Co\u00fbts de licence plus \u00e9lev\u00e9s en totalit\u00e9<\/li>\n<li>Exigences de comp\u00e9tences croissantes<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<h2 style=\"margin-top:48px;margin-bottom:18px;\">Le plan 30-60-180<\/h2>\n<div style=\"margin:24px 0 32px 0;\">\n<p style=\"font-size:0.85em;font-weight:700;text-transform:uppercase;letter-spacing:0.14em;color:#69d8ed;margin:0 0 14px 0;\">S\u00e9quence op\u00e9rationnelle post-Acquisition KEV<\/p>\n<p style=\"margin:0 0 10px 0;line-height:1.6;\"><strong>Jours 1 \u00e0 7.<\/strong> D\u00e9ployer le patch, red\u00e9marrer toutes les appliances, effectuer un balayage des indicateurs de compromission contre les indicateurs Eclypsium et Mandiant, invalid\u00e9 les sessions concern\u00e9es, renouveler tous les jetons SAML actifs.<\/p>\n<p style=\"margin:0 0 10px 0;line-height:1.6;\"><strong>Jours 8 \u00e0 30.<\/strong> Examiner les appliances forensiquement pour la persistance en m\u00e9moire, imposer l&rsquo;authentification multifacteur (MFA) lors du login VPN, activer le filtrage g\u00e9ographique, restreindre les limites de session, affiner les d\u00e9tections SOC pour les anomalies des jetons SAML.<\/p>\n<p style=\"margin:0 0 10px 0;line-height:1.6;\"><strong>Jours 31 \u00e0 90.<\/strong> Examiner l&rsquo;architecture avec le conseil d&rsquo;administration : pr\u00e9parer la migration ZTNA ou \u00e9tablir un plan de double fournisseur, ren\u00e9gocier les contrats d&rsquo;approvisionnement avec des clauses SLA de s\u00e9curit\u00e9, examiner la responsabilit\u00e9 en mati\u00e8re de rapport NIS2 pour les filiales concern\u00e9es dans la r\u00e9gion DACH.<\/p>\n<p style=\"margin:0 0 10px 0;line-height:1.6;\"><strong>Jours 91 \u00e0 180.<\/strong> Lancer un pilote ZTNA dans deux domaines d&rsquo;activit\u00e9, pr\u00e9parer le setup de double fournisseur pour les sites critiques, int\u00e9grer les lessons learned dans les normes de l&rsquo;entreprise, engagez une validation externe d&rsquo;audit.<\/p>\n<\/div>\n<h2 style=\"margin-top:48px;margin-bottom:18px;\">Foire aux questions<\/h2>\n<h3>Quelle est l&rsquo;ampleur du troisi\u00e8me incident Ivanti par rapport aux pr\u00e9c\u00e9dents?<\/h3>\n<p>Comparable en termes d&rsquo;impact, mais plus grave en termes de confiance. Le troisi\u00e8me incident sur 18 mois transf\u00e8re la question de la simple occurrence \u00e0 une question de confiance envers le fournisseur. Les autorit\u00e9s de surveillance, les assureurs et les assureurs de cybers\u00e9curit\u00e9 se poseront de plus en plus des questions sur un plan d&rsquo;action concret en 2026, pas sur une simple confirmation de la mise en \u0153uvre d&rsquo;un patch.<\/p>\n<h3>Quels indicateurs devraient int\u00e9grer les \u00e9quipes SOC<\/h3>\n<figure class=\"evm-inline-figure\" style=\"margin:2em 0;border-radius:10px;overflow:hidden;border:1px solid #69d8ed33;\"><img decoding=\"async\" src=\"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2026\/05\/post-iav0-hero-8.jpg\" alt=\"\u00c9chelle des trois phases : 30 jours d'actions imm\u00e9diates, 60 jours de renforcement, 180 jours d'architectures d\u00e9cisionnelles.\" style=\"width:100%;height:auto;display:block;\" loading=\"lazy\"\/><figcaption style=\"font-size:.85em;color:#667;margin-top:.5em;\">Strat\u00e9gie de s\u00e9curit\u00e9 en trois phases : stabilisation, protection et r\u00e9silience \u00e0 long terme.<\/figcaption><\/figure>\n<p>Mandiant et Eclypsium ont publi\u00e9 des indicateurs de hachage, des IP-ranges et des indicateurs de comportement. Les \u00e9quipes SOC devraient configurer des r\u00e8gles YARA contre les signatures de persistance en m\u00e9moire, des r\u00e8gles Sigma pour les anomalies de r\u00e9utilisation des jetons SAML et des d\u00e9tections EDR pour les connexions sortantes anormales depuis l&rsquo;appliance VPN. Falco ou Tetragon avec t\u00e9l\u00e9m\u00e9trie eBPF fournit la perspective la plus fiable.<\/p>\n<h3>Devraient les organisations NIS2 s&rsquo;inscrire une KEV-Acquisition ?<\/h3>\n<p>Non l&rsquo;acquisition en soi, mais chaque incident confirm\u00e9. Si l&rsquo;organisation a des indices de compromission dans sa t\u00e9l\u00e9m\u00e9trie, elle doit signaler dans les d\u00e9lais NIS2, soit 24 heures pour la pr\u00e9vention et 72 heures pour le rapport d&rsquo;incident. Une simple KEV-Acquisition sans indicateurs personnalis\u00e9s n&rsquo;est pas obligatoire.<\/p>\n<h3>Est-ce que la migration ZTNA imm\u00e9diate est rentable ?<\/h3>\n<p>Oui, si l&rsquo;organisation devait r\u00e9fl\u00e9chir \u00e0 son architecture Edge au cours des 18 prochaines mois. La ZTNA r\u00e9sout non seulement le probl\u00e8me Ivanti, mais r\u00e9duit \u00e9galement d&rsquo;autres risques li\u00e9s au VPN et offre une meilleure position d&rsquo;audit pour NIS2 et l&rsquo;assurance contre les cyberrisques. Une migration ZTNA sans plan strat\u00e9gique peut cr\u00e9er de la complexit\u00e9 suppl\u00e9mentaire.<\/p>\n<h3>Quel est le plus courant erreur post-KEV-Acquisition ?<\/h3>\n<p>Fermer sans v\u00e9rifier. La persistance en m\u00e9moire est souvent ignor\u00e9e car la vuln\u00e9rabilit\u00e9 est consid\u00e9r\u00e9e comme corrig\u00e9e. Une r\u00e9action s\u00e9rieuse comprend le patch, le red\u00e9marrage, l&rsquo;examen forensique et un moniteur de 90 jours minimum. Si cela est r\u00e9duit au premier jour, le risque n&rsquo;est pas \u00e9limin\u00e9, mais simplement masqu\u00e9 du rapport.<\/p>\n<h2 style=\"margin-top:48px;margin-bottom:18px;\">Conseils de lecture de l&rsquo;\u00e9quipe de r\u00e9daction<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/14\/surveillance-ebpf-kubernetes-falco-tetragon-detection\/\">eBPF Monitoring dans Kubernetes: D\u00e9tection des menaces de runtime invisibles<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/12\/detection-engineering-wazuh-sigma-shuffle-open-source-soc\/\">Engineering de d\u00e9tection sans verrouillage fournisseur: Stack Wazuh 2026<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/fr\/2026\/05\/08\/audit-nis2-quand-la-liste-fournisseurs-s\/\">Audit NIS2 : L&rsquo;annulation de la liste des fournisseurs en deux heures<\/a><\/li>\n<\/ul>\n<p style=\"margin:48px 0 12px 0;font-size:0.78em;font-weight:700;text-transform:uppercase;letter-spacing:0.18em;color:#666;\">Plus du r\u00e9seau MBF Media<\/p>\n<p style=\"background:#fafafa;padding:14px 18px;margin:0 0 10px 0;\"><span style=\"display:block;font-size:0.7em;letter-spacing:0.14em;text-transform:uppercase;color:#0bb7fd;margin-bottom:6px;\">cloudmagazin<\/span><a href=\"https:\/\/www.cloudmagazin.com\/2026\/05\/14\/ki-frisst-strom-cloud-rechnung-sustainability-2026\/\" style=\"color:#202528;text-decoration:underline;\">L&rsquo;IA mange l&rsquo;\u00e9lectricit\u00e9, la cloud paie la facture<\/a><\/p>\n<p style=\"background:#fafafa;padding:14px 18px;margin:0 0 10px 0;\"><span style=\"display:block;font-size:0.7em;letter-spacing:0.14em;text-transform:uppercase;color:#F21F05;margin-bottom:6px;\">MyBusinessFuture<\/span><a href=\"https:\/\/mybusinessfuture.com\/produktivitaet-statt-sparprogramm-mittelstand-2026\/\" style=\"color:#202528;text-decoration:underline;\">Productivit\u00e9 plut\u00f4t que programme de ravitaillement : Comment le monde des PME sera vraiment d\u00e9burd\u00e9 en 2026<\/a><\/p>\n<p style=\"background:#fafafa;padding:14px 18px;margin:0 0 32px 0;\"><span style=\"display:block;font-size:0.7em;letter-spacing:0.14em;text-transform:uppercase;color:#d65663;margin-bottom:6px;\">Digital Chiefs<\/span><a href=\"https:\/\/www.digital-chiefs.de\/post-quantum-kryptographie-pqc-countdown-konzern-it-2026\/\" style=\"color:#202528;text-decoration:underline;\">Cryptographie post-quantique : Le compte \u00e0 rebours pour l&rsquo;IT des entreprises a commenc\u00e9<\/a><\/p>\n<p style=\"text-align:right;font-style:italic;color:#666;\"><em>Source de l&rsquo;image de couverture : G\u00e9n\u00e9r\u00e9 par l&rsquo;IA via nano<\/em><\/p>\n<p style=\"font-size:.8em;color:#888;margin-top:1.5em;\">Images dans l&rsquo;article : G\u00e9n\u00e9r\u00e9 par l&rsquo;IA (mai 2026)<\/p>\n","protected":false},"excerpt":{"rendered":"CISA a ajout\u00e9 une nouvelle vuln\u00e9rabilit\u00e9 Ivanti\u2011Connect\u2011Secure \u00e0 la KEV. Mandiant signale une exploitation active dans les r\u00e9seaux KRITIS.","protected":false},"author":55,"featured_media":14901,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"","_yoast_wpseo_title":"Ivanti Connect Secure de nouveau dans la KEV de la CISA : troisi\u00e8me incident en 18 mois","_yoast_wpseo_metadesc":"CISA r\u00e9inscrit Ivanti Connect Secure dans la KEV. Mandiant signale une exploitation active en DACH-KRITIS. Durcir, remplacer ou adopter le dual-vendor ?","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2026\/05\/ivanti-connect-secure-cisa-kev-vpn-initial-access-2026-cover-hero-1.jpg","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"https:\/\/www.securitytoday.de\/wp-content\/uploads\/2026\/05\/ivanti-connect-secure-cisa-kev-vpn-initial-access-2026-cover-hero-1.jpg","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[252,3],"tags":[],"class_list":["post-14803","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualites","category-aktuelles"],"wpml_language":"fr","wpml_translation_of":14709,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/14803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/comments?post=14803"}],"version-history":[{"count":3,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/14803\/revisions"}],"predecessor-version":[{"id":15078,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/posts\/14803\/revisions\/15078"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media\/14901"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/media?parent=14803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/categories?post=14803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/fr\/wp-json\/wp\/v2\/tags?post=14803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}