Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 6 décembre 2025Flux principal

La panne Cloudflare du 5 décembre 2025 liée à la vulnérabilité React2Shell : que s’est-il passé ?

5 décembre 2025 à 18:15

Ce vendredi 5 décembre 2025, Cloudflare a subi une nouvelle panne importante ayant perturbé l'Internet mondial : elle est liée à la faille critique React2Shell.

Le post La panne Cloudflare du 5 décembre 2025 liée à la vulnérabilité React2Shell : que s’est-il passé ? a été publié sur IT-Connect.

React2Shell : comment vérifier si votre application Web est vulnérable ?

5 décembre 2025 à 18:00

Ce tutoriel explique comment tester une application web pour savoir si elle est vulnérable à la faille React2Shell. Cette analyse s'appuie sur un script Python.

Le post React2Shell : comment vérifier si votre application Web est vulnérable ? a été publié sur IT-Connect.

Hier — 5 décembre 2025Flux principal

C’est quoi Cloudflare ? Et pourquoi ça peut mettre en panne toute une partie du net ?

5 décembre 2025 à 14:47

logo cloudflare

En l'espace de trois semaines, Internet a connu deux pannes d'une ampleur significative. Le 18 novembre puis le 5 décembre 2025, des milliers de sites et de services en ligne sont brutalement devenus indisponibles et le responsable a vite été trouvé : Cloudflare. Mais au juste, c'est quoi Cloudflare ? Et comment un seul fournisseur de services informatiques peut provoquer de tels incident ?

Reverse Proxy Traefik : intégration de CrowdSec pour bloquer les attaques

4 décembre 2025 à 18:00

Ce tutoriel explique comment installer et configurer CrowdSec avec Traefik pour détecter et bloquer les adresses IP malveillantes à l'origine d'attaques Web.

Le post Reverse Proxy Traefik : intégration de CrowdSec pour bloquer les attaques a été publié sur IT-Connect.

À partir d’avant-hierFlux principal

Microsoft a discrètement bricolé une solution pour une faille de sécurité exploitée depuis 8 ans

4 décembre 2025 à 18:10

Référencée sous le nom technique de CVE-2025-9491, une faille présente dans les fichiers raccourcis Windows (.lnk) était exploitée depuis des années par des groupes d’espionnage et des cybercriminels, pour sa capacité à injecter du code malveillant de façon cachée.

Microsoft a discrètement bricolé une solution pour une faille de sécurité exploitée depuis 8 ans

4 décembre 2025 à 18:10

Référencée sous le nom technique de CVE-2025-9491, une faille présente dans les fichiers raccourcis Windows (.lnk) était exploitée depuis des années par des groupes d’espionnage et des cybercriminels, pour sa capacité à injecter du code malveillant de façon cachée.

GLPI 11.0.4 et GLPI 10.0.22 : deux mises à jour de sécurité à appliquer maintenant !

4 décembre 2025 à 15:15

L'éditeur Teclib a publié de nouvelles versions de GLPI pour combler plusieurs failles de sécurité via GLPI 11.0.4 et GLPI 10.0.22. Voici les CVE patchées.

Le post GLPI 11.0.4 et GLPI 10.0.22 : deux mises à jour de sécurité à appliquer maintenant ! a été publié sur IT-Connect.

La faille React2Shell dans React et Next.js menace les serveurs du monde entier : patchez maintenant !

4 décembre 2025 à 13:59

La vulnérabilité React2Shell est une menace sérieuse : elle permet une exécution de code à distance sans authentification. En première ligne : React et Next.js.

Le post La faille React2Shell dans React et Next.js menace les serveurs du monde entier : patchez maintenant ! a été publié sur IT-Connect.

Quand votre IP vous trahit partout - Surfshark VPN, la parade anti-tracking

Par : Korben
4 décembre 2025 à 05:56
– Article en partenariat avec Surfshark

Chaque clic laisse une empreinte digitale indélébile. Chaque adresse IP devient le talon d’Achille d’une vie en ligne. Les sites, les publicitaires, les pirates et même les gouvernements la traquent pour dresser un portrait précis de vos habitudes, de vos achats et de vos déplacements virtuels. Bloquée sur une identité fixe, elle vous rend prévisible, ciblable, vulnérable aux pubs invasives ou aux restrictions géographiques. Surfshark VPN répond à ce piège avec un arsenal technique qui non seulement masque cette empreinte, mais la fait muter en permanence, transformant votre navigation en exercice d’évasion fiscale fluide et sécurisée.​

Au cœur de cette solution trône un réseau titanesque de plus de 4 500 serveurs RAM-only, déployés dans 100 pays. Dont les premiers exemplaires à 100 Gb/s testés à Amsterdam pour absorber les charges extrêmes du streaming 4K ou du gaming cloud. Ces machines, qui effacent toute donnée à chaque redémarrage, s’appuient sur un chiffrement AES-256 bits couplé à un hachage SHA512 et un échange de clés DHE-RSA 2048, via les protocoles WireGuard pour la vitesse fulgurante, OpenVPN pour la robustesse ou IKEv2 pour la mobilité. Résultat : des débits élevés constants, même sur fibre, sans jamais de fuites DNS, WebRTC ou IPv6. Le Kill Switch coupe instantanément tout trafic en cas de défaillance, tandis que le mode camouflage rend le contenu visionné avec le VPN indétectable par les FAI ou les pare-feux restrictifs.​

Les nouveautés : Multi IP et rotation d’IP améliorée

Les dernières nouveautés propulsent Surfshark dans une ligue à part. La fonction Multi IP, lancée il y a quelques jours (ça sent toujours le pain chaud), permet d’associer plusieurs adresses IP statiques à un même emplacement. Idéal pour les comptes multiples sur plateformes sensibles comme les réseaux sociaux ou les marketplaces, sans risquer de bannissement pour changement d’IP suspect. Parallèlement, l’amélioration de la rotation d’IP, en phase bêta depuis début 2025, opère un renouvellement automatique et discret de l’adresse toutes les quelques minutes, tout en maintenant la connexion active et l’emplacement fixe. Cette flexibilité brise les chaînes du tracking : les algorithmes publicitaires perdent le fil, les sites ne peuvent plus profiler précisément, et l’utilisateur gagne une invisibilité dynamique, parfaite pour le télétravail nomade ou les sessions prolongées sans alerte.​

Cette puissance s’étend à tous les usages quotidiens. Pour le streaming, tous les serveurs débloquent Netflix US/UK/Australie, Amazon Prime Video, Disney+ ou HBO sans contorsion. Grâce à une infrastructure Nexus optimisée P2P et IP statiques. Le Bypasser (split tunneling) exclut certaines apps locales du tunnel pour une réactivité maximale, tandis que le MultiHop double le chiffrement via deux serveurs distants pour les scénarios haute sécurité. Il contourne bien sûr les censures nationales et CleanWeb purge pubs, trackers et phishing en amont, allégeant la navigation. Sur mobile, l’invisibilité réseau local et la modification GPS protègent contre les scans Wi-Fi publics, avec des apps complètes sur Android/iOS très bien notées pour leur fluidité.​

Comparaison des innovations anti-tracking IP chez Surfshark

FonctionnalitéAvantage principalUsage idéal
Rotation d'IPChangement automatique sans déconnexionSessions longues, anti-profilage
Multi IPPlusieurs IP fixes par emplacementComptes multiples, marketplaces
IP statiqueAdresse dédiée et stableP2P, streaming intensif
Mode camouflageMasque le transit VPN au FAIPays restrictifs

Cette grille illustre comment Surfshark aligne flexibilité et robustesse pour neutraliser le fléau du tracking IP, sans compromettre vitesse ou simplicité.​

En plus de sa politique no-log (auditée régulièrement par des organismes indépendants), Surfshark autorise des connexions simultanées illimitées sur tous appareils (PC, Mac, consoles, routeurs, TV, téléphones …). Avec toujours l’essai satisfait avec 30 jours remboursables. Face à l’omniprésence du pistage, le VPN ne se contente pas de cacher : il réinvente l’identité numérique dans un mouvement perpétuel, vous rendant plus fuyant qu’un saumon dans une mer d’huile.

Et du côté du tarif ? Il reste l’un des (si pas LE) plus intéressants en termes de rapport qualité/prix puisqu’il ne coûte que 64,48€ TTC pour 27 mois de couverture (2 ans + 3 mois offerts). Soit moins de 2.4€/mois. Un petit paiement et hop, toute la famille est tranquille jusqu’en … 2028 ! Et d’ici là, autant vous dire qu’on sera dans un autre monde, sans doute bien différent.

Profitez de l’offre du moment !

Vous avez un numéro de téléphone ? Il y a du changement pour les appels masqués

3 décembre 2025 à 17:36

numéro masqué

La lutte contre le « spoofing » (usurpation) se durcit en France. Dès le 1er janvier 2026, les appels venant de l'étranger qui affichent un numéro de téléphone débutant par 06 ou 07 seront automatiquement masqués si les opérateurs de téléphonie échouent à certifier leur authenticité.

Vous avez un numéro de téléphone ? Il y a du changement pour les appels masqués

3 décembre 2025 à 17:36

numéro masqué

La lutte contre le « spoofing » (usurpation) se durcit en France. Dès le 1er janvier 2026, les appels venant de l'étranger qui affichent un numéro de téléphone débutant par 06 ou 07 seront automatiquement masqués si les opérateurs de téléphonie échouent à certifier leur authenticité.

« Pas de phishing. Pas d’ingénierie sociale», cette cyberattaque a mijoté 6 ans avant de lancer son assaut final

3 décembre 2025 à 16:01

Dans un rapport publié le 1ᵉʳ décembre 2025, les chercheurs de l'entreprise de cybersécurité Koi reviennent sur une vaste campagne cybercriminelle menée par un groupe nommé ShadyPanda. L'une de leurs attaques, fondée sur des extensions de navigateur piégées, a été mise en place dès 2018.

« Pas de phishing. Pas d’ingénierie sociale», cette cyberattaque a mijoté 6 ans avant de lancer son assaut final

3 décembre 2025 à 16:01

Dans un rapport publié le 1ᵉʳ décembre 2025, les chercheurs de l'entreprise de cybersécurité Koi reviennent sur une vaste campagne cybercriminelle menée par un groupe nommé ShadyPanda. L'une de leurs attaques, fondée sur des extensions de navigateur piégées, a été mise en place dès 2018.

120 000 caméras IP ont été piratées pour alimenter un site voyeuriste : comment ce hack massif relance le débat sur la sécurité des objets connectés

3 décembre 2025 à 11:43

Le 1ᵉʳ décembre 2025, la Police nationale sud-coréenne a annoncé l’arrestation de quatre individus soupçonnés d’avoir piraté plus de 120 000 caméras IP à travers le pays. Les images volées auraient ensuite été revendues à un site diffusant clandestinement ces contenus à des fins sexuelles. Une affaire qui remet la sécurité des objets connectés au cœur des débats.

120 000 caméras IP ont été piratées pour alimenter un site voyeuriste : comment ce hack massif relance le débat sur la sécurité des objets connectés

3 décembre 2025 à 11:43

Le 1ᵉʳ décembre 2025, la Police nationale sud-coréenne a annoncé l’arrestation de quatre individus soupçonnés d’avoir piraté plus de 120 000 caméras IP à travers le pays. Les images volées auraient ensuite été revendues à un site diffusant clandestinement ces contenus à des fins sexuelles. Une affaire qui remet la sécurité des objets connectés au cœur des débats.

Android - Deux failles 0-day exploitées, mettez à jour maintenant !

Par : Korben
3 décembre 2025 à 09:09

Google vient de publier son bulletin de sécurité de décembre 2025 et c’est pas joli joli. Au programme, 107 vulnérabilités corrigées dont deux 0-day activement exploités dans des attaques ciblées. Donc si vous avez un smartphone Android, allez vérifier vos mises à jour immédiatement !

Les deux failles qui posent problème s’appellent CVE-2025-48633 et CVE-2025-48572. La première permet de voler des informations sur votre appareil et la seconde offre une escalade de privilèges… autrement dit, un attaquant peut prendre le contrôle de votre téléphone. Et ces deux vulnérabilités touchent le Framework Android, c’est à dire le cœur du système et elles affectent les versions 13, 14, 15 et 16. Donc en gros, à peu près tout le monde.

Le CISA américain (l’agence de cybersécurité) a ajouté ces deux CVE à son catalogue des vulnérabilités activement exploitées. Et quand le CISA bouge son popotin, c’est que c’est du sérieux. Google parle d’exploitation “limitée et ciblée”, ce qui signifie probablement des attaques de type spyware contre des cibles spécifiques… journalistes, activistes, ce genre de profils, mais rien n’empêche ces failles de se démocratiser maintenant qu’elles sont publiques.

À côté de ces deux 0-day, le bulletin corrige aussi une faille critique (CVE-2025-48631) qui permet un déni de service à distance sans avoir besoin de privilèges particuliers. En clair, quelqu’un peut faire planter votre téléphone à distance. C’est toujours sympa à faire ^^.

Ensuite, le reste du bulletin, c’est 34 failles dans le Framework, 13 dans le composant System, plus une cinquantaine de vulnérabilités réparties entre le kernel, les GPU Arm Mali, et les composants MediaTek, Qualcomm et Unisoc. Quatre failles kernel critiques permettent une élévation de privilèges via pKVM et IOMMU… bref, c’est le festival !

Pour vérifier si vous avez le patch, allez dans Paramètres > À propos du téléphone > Version Android (ou Informations sur le logiciel selon les marques). Vous devez avoir au minimum le niveau de correctif du 1er décembre 2025. Si vous êtes en dessous, forcez la vérification des mises à jour ou attendez que votre constructeur daigne pousser le patch… ce qui peut prendre quelques jours à quelques semaines selon la marque.

Les Pixel ont déjà reçu la mise à jour et pour Samsung, OnePlus et les autres, ça dépend du modèle et de la région. Et les téléphones qui ne reçoivent plus de mises à jour de sécurité sont évidemment exposés indéfiniment à ces failles, sauf si vous les rootez pour y mettre un Android custom du genre LineageOS ou GrapheneOS (Il est à la mode celui là en ce moment.. ahahaha).

Source

Nouvelle fuite de données chez France Travail : les données de 1,6 million de jeunes en péril

3 décembre 2025 à 07:56

Suite au piratage du compte d'un salarié, des cybercriminels sont parvenus à voler des données sur 1,6 million de jeunes inscrits auprès des Missions locales.

Le post Nouvelle fuite de données chez France Travail : les données de 1,6 million de jeunes en péril a été publié sur IT-Connect.

❌
❌