DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 24 oct 2025
  • Photographie d'un amoncellement de vieux ordinateurs, écrans et claviers abandonnés au milieu d'une forêt, illustrant la pollution numérique et l'impact environnemental.
    Fin de Windows 10 : un gâchis écologique annoncé pour 400 millions d’appareils
  • Image hyper-réaliste d'une énorme pile de Bitcoins dorés, symbolisant 15 milliards de dollars, éclairée dans une chambre forte bancaire à la porte massive, évoquant la richesse numérique.
    États-Unis : saisie record de 15 milliards $ en bitcoins
  • Vue en haute résolution d’un satellite d’observation équipé de quatre grands panneaux solaires orientés en croix, flottant en orbite au-dessus de la Terre, avec la courbure de la planète et l’espace en arrière-plan.
    Communications satellites : appels, SMS et données interceptables en clair
  • la surveillance automatisee des dashcams Flock inquiete le Congres
    Caméras Flock : la surveillance automatisée des Américains inquiète le Congrès
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
base de données européenne des vulnérabilités (EUVD)
  • Failles / vulnérabilités
  • Biens communs cybersécurité

EUVD : l’Europe lance sa base de vulnérabilités pour renforcer sa cybersécurité

  • 19 mai 2025
  • 4 minutes de lecture
L’Union européenne déploie l’EUVD, une base de données stratégique pour sécuriser ses infrastructures et affirmer sa souveraineté numérique face aux incertitudes du CVE.

Au moment où l’avenir du programme américain CVE est incertain, l’Union européenne réagit en mettant en ligne sa propre base de données des vulnérabilités : l’European Vulnerability Database (EUVD). Un outil appelé à jouer un rôle central dans la stratégie de cybersécurité du continent.

Une réponse stratégique à une dépendance critique

En avril 2025, le programme CVE, pilier de la cybersécurité mondiale depuis 25 ans, a frôlé l’interruption en raison d’une crise de financement. Le contrat liant MITRE au gouvernement américain était sur le point d’expirer, menaçant de paralyser la coordination internationale en matière de gestion des vulnérabilités. Une prolongation in extremis de 11 mois a été accordée, mais cette situation a mis en lumière la fragilité d’un système dépendant d’un unique bailleur de fonds. La création de la CVE Foundation vise désormais à assurer la pérennité et l’indépendance du programme.

Cette instabilité a souligné la nécessité pour l’Europe de renforcer son autonomie en matière de cybersécurité. Dans ce contexte, l’Union européenne, via l’ENISA, a lancé l’European Vulnerability Database (EUVD), une initiative visant à centraliser et enrichir les informations sur les vulnérabilités, tout en réduisant la dépendance aux sources extérieures.Pour anticiper une fragmentation du paysage, l’UE, via l’ENISA, lance l’EUVD. Cette démarche répond à un double enjeu : garantir la continuité de l’information sur les vulnérabilités et renforcer l’autonomie stratégique de l’Europe en matière de sécurité numérique.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

La création de cette base fait partie des exigences posées par la directive NIS2. Elle vient également s’inscrire dans une logique de coopération internationale. ENISA travaille de concert avec MITRE, CISA, les CSIRTs européens et d’autres acteurs clés pour éviter les doublons, favoriser l’interopérabilité et renforcer la fiabilité de l’information.

Une base ouverte, structurée et actionnable

L’EUVD se distingue par son approche agrégée et automatisée. Elle centralise les données issues de diverses sources : fournisseurs de solutions IT, CSIRTs, MITRE, CISA, et bases de données publiques. Elle s’appuie sur le standard CSAF (Common Security Advisory Framework) pour assurer la lisibilité machine des avis de sécurité, facilitant ainsi leur intégration dans les systèmes de gestion de vulnérabilité.

Trois tableaux de bord structurent l’interface : vulnérabilités critiques (CVSS ≥ 9), vulnérabilités activement exploitées, et vulnérabilités coordonnées par les CSIRTs de l’UE. Chaque fiche comporte un identifiant EUVD, un score CVSS, des identifiants alternatifs (CVE, etc.), une description, la liste des produits affectés, les mesures de mitigation disponibles et les avis publiés.

Copie d'écran de la nouvelle base de données européenne des vulnérabilités (EUVD)
Copie d’écran de la nouvelle base de données européenne des vulnérabilités (EUVD)

Une complémentarité assumée, un défi d’intégration

ENISA insiste sur la vocation complémentaire de l’EUVD, qui ne remplace pas le CVE mais l’enrichit. En tant que CVE Numbering Authority (CNA) depuis janvier 2024, elle peut enregistrer officiellement les vulnérabilités détectées ou transmises par les CSIRTs européens. Cette responsabilité vient combler un vide dans l’écosystème de référencement mondial, tout en renforçant la crédibilité de l’Europe en la matière.

Amazon Effective Vulnerability Management

Gestion efficace des vulnérabilités : gérer les risques dans l’écosystème numérique vulnérable

Effective Vulnerability Management est un nouveau volume essentiel pour les cadres, les responsables de programmes de gestion des risques, les ingénieurs, les administrateurs système et toute personne impliquée dans la gestion des systèmes et des logiciels dans notre société moderne axée sur le numérique.

📘 Voir sur Amazon

🛒 Le lien ci-dessus est affilié : en commandant via ce lien, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Cependant, certains experts pointent un risque de complexité accrue pour les équipes de cybersécurité. Avec l’apparition de nouvelles bases (EUVD, CNVD en Chine, etc.), il devient plus difficile de maintenir une veille exhaustive. Le défi sera d’assurer une intégration fluide et en temps réel de ces différentes sources dans les processus opérationnels.

Vers une souveraineté numérique plus affirmée

L’EUVD ne se limite pas à une base de données technique. Elle incarne une volonté politique de renforcer la souveraineté numérique européenne. Pour Henna Virkkunen, vice-présidente de la Commission européenne, cet outil améliore la résilience du continent en permettant aux acteurs publics et privés de mieux protéger leurs infrastructures critiques.

2025 sera dédiée à l’amélioration continue de la plateforme, sur la base des retours des parties prenantes. Cette phase de consolidation s’inscrit dans une dynamique plus large, qui inclut aussi le futur lancement de la « Single Reporting Platform » dans le cadre du Cyber Resilience Act.

Pour en savoir plus

Consultez la base de données européenne sur les vulnérabilités pour améliorer votre sécurité numérique !

L’Agence de l’Union européenne pour la cybersécurité (ENISA) a développé la base de données européenne des vulnérabilités (EUVD), conformément à la directive NIS2. Le service EUVD , géré par l’ENISA, est désormais opérationnel.

Lire la suite sur enisa.europa.eu
base de données européenne des vulnérabilités (EUVD)

(Re)découvrez également:

Le programme CVE menacé : un pilier de la cybersécurité sauvé in extremis

La base de données CVE, essentielle pour identifier les vulnérabilités, a failli disparaître faute de financement. Retour sur une crise évitée de justesse.

Lire la suite sur dcod.ch
Le programme CVE menacé : un pilier de la cybersécurité sauvé in extremis

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • CVE
  • CVSS
  • divulgation de vulnérabilités
  • ENISA
  • Europe
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : 100 Faits à Savoir sur la Cybersécurité — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 24 oct 2025
    • 24.10.25
  • Photographie d'un amoncellement de vieux ordinateurs, écrans et claviers abandonnés au milieu d'une forêt, illustrant la pollution numérique et l'impact environnemental.
    Fin de Windows 10 : un gâchis écologique annoncé pour 400 millions d’appareils
    • 24.10.25
  • Image hyper-réaliste d'une énorme pile de Bitcoins dorés, symbolisant 15 milliards de dollars, éclairée dans une chambre forte bancaire à la porte massive, évoquant la richesse numérique.
    États-Unis : saisie record de 15 milliards $ en bitcoins
    • 23.10.25
  • Vue en haute résolution d’un satellite d’observation équipé de quatre grands panneaux solaires orientés en croix, flottant en orbite au-dessus de la Terre, avec la courbure de la planète et l’espace en arrière-plan.
    Communications satellites : appels, SMS et données interceptables en clair
    • 23.10.25
  • la surveillance automatisee des dashcams Flock inquiete le Congres
    Caméras Flock : la surveillance automatisée des Américains inquiète le Congrès
    • 23.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.