Les équipes techniques de Cloudflare sont revenues plus en détail sur les causes de l'immense panne qui a frappé une partie du net le 5 décembre 2025. C'est en cherchant à se protéger de la faille baptisée React2shell que l'entreprise américaine a provoqué ce nouvel incident.
Vous pensiez encore que WhatsApp était secure grâce au chiffrement de bout en bout ?
Pauvres fous ^^ !
En fait, des chercheurs de l’Université de Vienne viennent (!!) de démontrer qu’on peut vous espionner à distance via Whatsapp sans que vous receviez la moindre notif.
L’attaque s’appelle “Careless Whisper” (oui,
comme la chanson
de George Michael) et elle exploite un truc tout bête : les accusés de réception, ces petits checks bleus qui vous indiquent qu’un message a été délivré puis vu…
Ainsi, en envoyant des messages spécialement conçus pour l’occasion, notamment des réactions à des messages qui n’existent pas, un attaquant peut déclencher des accusés de réception 100% silencieux. Vous ne voyez rien, pas de notif, pas de message qui apparaît, mais de l’autre côté, votre stalker psychopathe mesure le temps que met votre téléphone à répondre.
Et en analysant ces temps de réponse, on peut savoir si votre écran est allumé ou éteint, si WhatsApp est ouvert au premier plan, quel système d’exploitation vous utilisez, combien d’appareils sont connectés à votre compte, et même déduire vos horaires de sommeil. Tout sans que vous ayez le moindre indice qu’on vous surveille, évidemment !
La recherche,
disponible ici
, a d’ailleurs reçu le Best Paper Award à la conférence RAID 2025. Les chercheurs ont testé sur WhatsApp et Signal, et les deux sont vulnérables. Mais sur WhatsApp, c’est le pire, car l’application autorise des payloads de réaction jusqu’à 1 Mo, ce qui permet de générer 13 Go de trafic par heure sur le téléphone de la victime, donc ça permet même de vider tranquillement sa batterie de 15 à 18% par heure sans qu’elle ne s’en rende compte.
Un développeur a même créé un
outil open source
pour tester la faille de manière responsable et en respectant la loi évidemment. Si vous voulez tester, faites-le uniquement sur votre matériel. L’interface de ce PoC permet de traquer en temps réel l’activité d’un numéro de téléphone. En dessous d’un certain seuil sur le délai de réponse, la personne est active, et au-dessus, elle dort ou son téléphone est en veille.
Les chercheurs ont bien sûr signalé la faille à Meta en septembre 2024, qui a “accusé réception” (lol), mais aucune correction n’a été apportée depuis. Et chez Signal ils n’ont pas répondu du tout.
Alors comment on fait pour se protéger de ça ? Et bien dans Whatsapp, il y’a une option qui se trouve dans Paramètres → Confidentialité et autoriser seulement “Mes Contacts” à voir ce qu’on partage, ce qui permet de limiter les accusés de réception à vos contacts uniquement. Ça ne règle pas tout, mais ça complique la tâche des inconnus qui voudraient vous traquer.
Voilà, une fois encore, même sur les apps avec du chiffrement de bout en bout qui protège le contenu des messages, ça ne fait pas tout, car il y a toujours des métadonnées qui peuvent être exploitées de manière frauduleuse, donc soyez vigilant :)
Les équipes techniques de Cloudflare sont revenues plus en détail sur les causes de l'immense panne qui a frappé une partie du net le 5 décembre 2025. C'est en cherchant à se protéger de la faille baptisée React2shell que l'entreprise américaine a provoqué ce nouvel incident.
Le logiciel malveillant Brickstorm est déployé par des pirates chinois en tant que porte dérobée sur les serveurs VMware vSphere : des attaques repérées.
Un scan du Web effectué par The Shadowserver Foundation montre que plus de 77 000 adresses IP, dont 4 710 en France, sont vulnérables à la faille React2Shell.
Ce vendredi 5 décembre 2025, Cloudflare a subi une nouvelle panne importante ayant perturbé l'Internet mondial : elle est liée à la faille critique React2Shell.
Ce tutoriel explique comment tester une application web pour savoir si elle est vulnérable à la faille React2Shell. Cette analyse s'appuie sur un script Python.
En l'espace de trois semaines, Internet a connu deux pannes d'une ampleur significative. Le 18 novembre puis le 5 décembre 2025, des milliers de sites et de services en ligne sont brutalement devenus indisponibles et le responsable a vite été trouvé : Cloudflare. Mais au juste, c'est quoi Cloudflare ? Et comment un seul fournisseur de services informatiques peut provoquer de tels incident ?
Une récente étude de Sophos dévoile que, dans le domaine de la cybersécurité, le « burnout » représente un facteur de risque majeur pour les entreprises et leurs équipes. Tribune – Selon les conclusions d’une nouvelle étude de Sophos, l’un des premiers éditeurs mondiaux de solutions de sécurité innovantes conçues pour neutraliser les cyberattaques, le « burnout » […]
Ce tutoriel explique comment installer et configurer CrowdSec avec Traefik pour détecter et bloquer les adresses IP malveillantes à l'origine d'attaques Web.
Référencée sous le nom technique de CVE-2025-9491, une faille présente dans les fichiers raccourcis Windows (.lnk) était exploitée depuis des années par des groupes d’espionnage et des cybercriminels, pour sa capacité à injecter du code malveillant de façon cachée.
Référencée sous le nom technique de CVE-2025-9491, une faille présente dans les fichiers raccourcis Windows (.lnk) était exploitée depuis des années par des groupes d’espionnage et des cybercriminels, pour sa capacité à injecter du code malveillant de façon cachée.
L'éditeur Teclib a publié de nouvelles versions de GLPI pour combler plusieurs failles de sécurité via GLPI 11.0.4 et GLPI 10.0.22. Voici les CVE patchées.
La vulnérabilité React2Shell est une menace sérieuse : elle permet une exécution de code à distance sans authentification. En première ligne : React et Next.js.
Microsoft aurait discrètement atténué une vulnérabilité présente dans Windows et liée aux fichiers raccourcis (.LNK). Voici ce que cache la CVE-2025-9491.
Chaque clic laisse une empreinte digitale indélébile. Chaque adresse IP devient le talon d’Achille d’une vie en ligne. Les sites, les publicitaires, les pirates et même les gouvernements la traquent pour dresser un portrait précis de vos habitudes, de vos achats et de vos déplacements virtuels. Bloquée sur une identité fixe, elle vous rend prévisible, ciblable, vulnérable aux pubs invasives ou aux restrictions géographiques. Surfshark VPN répond à ce piège avec un arsenal technique qui non seulement masque cette empreinte, mais la fait muter en permanence, transformant votre navigation en exercice d’évasion fiscale fluide et sécurisée.
Au cœur de cette solution trône un réseau titanesque de plus de 4 500 serveurs RAM-only, déployés dans 100 pays. Dont les premiers exemplaires à 100 Gb/s testés à Amsterdam pour absorber les charges extrêmes du streaming 4K ou du gaming cloud. Ces machines, qui effacent toute donnée à chaque redémarrage, s’appuient sur un chiffrement AES-256 bits couplé à un hachage SHA512 et un échange de clés DHE-RSA 2048, via les protocoles WireGuard pour la vitesse fulgurante, OpenVPN pour la robustesse ou IKEv2 pour la mobilité. Résultat : des débits élevés constants, même sur fibre, sans jamais de fuites DNS, WebRTC ou IPv6. Le Kill Switch coupe instantanément tout trafic en cas de défaillance, tandis que le mode camouflage rend le contenu visionné avec le VPN indétectable par les FAI ou les pare-feux restrictifs.
Les nouveautés : Multi IP et rotation d’IP améliorée
Les dernières nouveautés
propulsent Surfshark
dans une ligue à part. La fonction Multi IP, lancée il y a quelques jours (ça sent toujours le pain chaud), permet d’associer plusieurs adresses IP statiques à un même emplacement. Idéal pour les comptes multiples sur plateformes sensibles comme les réseaux sociaux ou les marketplaces, sans risquer de bannissement pour changement d’IP suspect. Parallèlement, l’amélioration de la rotation d’IP, en phase bêta depuis début 2025, opère un renouvellement automatique et discret de l’adresse toutes les quelques minutes, tout en maintenant la connexion active et l’emplacement fixe. Cette flexibilité brise les chaînes du tracking : les algorithmes publicitaires perdent le fil, les sites ne peuvent plus profiler précisément, et l’utilisateur gagne une invisibilité dynamique, parfaite pour le télétravail nomade ou les sessions prolongées sans alerte.
Cette puissance s’étend à tous les usages quotidiens. Pour le streaming, tous les serveurs débloquent Netflix US/UK/Australie, Amazon Prime Video, Disney+ ou HBO sans contorsion. Grâce à une
infrastructure Nexus
optimisée P2P et IP statiques. Le Bypasser (split tunneling) exclut certaines apps locales du tunnel pour une réactivité maximale, tandis que le MultiHop double le chiffrement via deux serveurs distants pour les scénarios haute sécurité. Il contourne bien sûr les censures nationales et
CleanWeb
purge pubs, trackers et phishing en amont, allégeant la navigation. Sur mobile, l’invisibilité réseau local et la modification GPS protègent contre les scans Wi-Fi publics, avec des apps complètes sur Android/iOS très bien notées pour leur fluidité.
Comparaison des innovations anti-tracking IP chez Surfshark
Fonctionnalité
Avantage principal
Usage idéal
Rotation d'IP
Changement automatique sans déconnexion
Sessions longues, anti-profilage
Multi IP
Plusieurs IP fixes par emplacement
Comptes multiples, marketplaces
IP statique
Adresse dédiée et stable
P2P, streaming intensif
Mode camouflage
Masque le transit VPN au FAI
Pays restrictifs
Cette grille illustre comment Surfshark aligne flexibilité et robustesse pour neutraliser le fléau du tracking IP, sans compromettre vitesse ou simplicité.
En plus de sa politique no-log (auditée régulièrement par des organismes indépendants), Surfshark autorise des connexions simultanées illimitées sur tous appareils (PC, Mac, consoles, routeurs, TV, téléphones …). Avec toujours l’essai satisfait avec 30 jours remboursables. Face à l’omniprésence du pistage, le VPN ne se contente pas de cacher : il réinvente l’identité numérique dans un mouvement perpétuel, vous rendant plus fuyant qu’un saumon dans une mer d’huile.
Et du côté du tarif ? Il reste l’un des (si pas LE) plus intéressants en termes de rapport qualité/prix puisqu’il ne coûte que 64,48€ TTC pour 27 mois de couverture (2 ans + 3 mois offerts). Soit moins de 2.4€/mois. Un petit paiement et hop, toute la famille est tranquille jusqu’en … 2028 ! Et d’ici là, autant vous dire qu’on sera dans un autre monde, sans doute bien différent.
La lutte contre le « spoofing » (usurpation) se durcit en France. Dès le 1er janvier 2026, les appels venant de l'étranger qui affichent un numéro de téléphone débutant par 06 ou 07 seront automatiquement masqués si les opérateurs de téléphonie échouent à certifier leur authenticité.
La lutte contre le « spoofing » (usurpation) se durcit en France. Dès le 1er janvier 2026, les appels venant de l'étranger qui affichent un numéro de téléphone débutant par 06 ou 07 seront automatiquement masqués si les opérateurs de téléphonie échouent à certifier leur authenticité.