Ce vendredi 5 décembre 2025, Cloudflare a subi une nouvelle panne importante ayant perturbé l'Internet mondial : elle est liée à la faille critique React2Shell.
Ce tutoriel explique comment tester une application web pour savoir si elle est vulnérable à la faille React2Shell. Cette analyse s'appuie sur un script Python.
En l'espace de trois semaines, Internet a connu deux pannes d'une ampleur significative. Le 18 novembre puis le 5 décembre 2025, des milliers de sites et de services en ligne sont brutalement devenus indisponibles et le responsable a vite été trouvé : Cloudflare. Mais au juste, c'est quoi Cloudflare ? Et comment un seul fournisseur de services informatiques peut provoquer de tels incident ?
Ce tutoriel explique comment installer et configurer CrowdSec avec Traefik pour détecter et bloquer les adresses IP malveillantes à l'origine d'attaques Web.
Référencée sous le nom technique de CVE-2025-9491, une faille présente dans les fichiers raccourcis Windows (.lnk) était exploitée depuis des années par des groupes d’espionnage et des cybercriminels, pour sa capacité à injecter du code malveillant de façon cachée.
Référencée sous le nom technique de CVE-2025-9491, une faille présente dans les fichiers raccourcis Windows (.lnk) était exploitée depuis des années par des groupes d’espionnage et des cybercriminels, pour sa capacité à injecter du code malveillant de façon cachée.
L'éditeur Teclib a publié de nouvelles versions de GLPI pour combler plusieurs failles de sécurité via GLPI 11.0.4 et GLPI 10.0.22. Voici les CVE patchées.
La vulnérabilité React2Shell est une menace sérieuse : elle permet une exécution de code à distance sans authentification. En première ligne : React et Next.js.
Microsoft aurait discrètement atténué une vulnérabilité présente dans Windows et liée aux fichiers raccourcis (.LNK). Voici ce que cache la CVE-2025-9491.
Chaque clic laisse une empreinte digitale indélébile. Chaque adresse IP devient le talon d’Achille d’une vie en ligne. Les sites, les publicitaires, les pirates et même les gouvernements la traquent pour dresser un portrait précis de vos habitudes, de vos achats et de vos déplacements virtuels. Bloquée sur une identité fixe, elle vous rend prévisible, ciblable, vulnérable aux pubs invasives ou aux restrictions géographiques. Surfshark VPN répond à ce piège avec un arsenal technique qui non seulement masque cette empreinte, mais la fait muter en permanence, transformant votre navigation en exercice d’évasion fiscale fluide et sécurisée.
Au cœur de cette solution trône un réseau titanesque de plus de 4 500 serveurs RAM-only, déployés dans 100 pays. Dont les premiers exemplaires à 100 Gb/s testés à Amsterdam pour absorber les charges extrêmes du streaming 4K ou du gaming cloud. Ces machines, qui effacent toute donnée à chaque redémarrage, s’appuient sur un chiffrement AES-256 bits couplé à un hachage SHA512 et un échange de clés DHE-RSA 2048, via les protocoles WireGuard pour la vitesse fulgurante, OpenVPN pour la robustesse ou IKEv2 pour la mobilité. Résultat : des débits élevés constants, même sur fibre, sans jamais de fuites DNS, WebRTC ou IPv6. Le Kill Switch coupe instantanément tout trafic en cas de défaillance, tandis que le mode camouflage rend le contenu visionné avec le VPN indétectable par les FAI ou les pare-feux restrictifs.
Les nouveautés : Multi IP et rotation d’IP améliorée
Les dernières nouveautés
propulsent Surfshark
dans une ligue à part. La fonction Multi IP, lancée il y a quelques jours (ça sent toujours le pain chaud), permet d’associer plusieurs adresses IP statiques à un même emplacement. Idéal pour les comptes multiples sur plateformes sensibles comme les réseaux sociaux ou les marketplaces, sans risquer de bannissement pour changement d’IP suspect. Parallèlement, l’amélioration de la rotation d’IP, en phase bêta depuis début 2025, opère un renouvellement automatique et discret de l’adresse toutes les quelques minutes, tout en maintenant la connexion active et l’emplacement fixe. Cette flexibilité brise les chaînes du tracking : les algorithmes publicitaires perdent le fil, les sites ne peuvent plus profiler précisément, et l’utilisateur gagne une invisibilité dynamique, parfaite pour le télétravail nomade ou les sessions prolongées sans alerte.
Cette puissance s’étend à tous les usages quotidiens. Pour le streaming, tous les serveurs débloquent Netflix US/UK/Australie, Amazon Prime Video, Disney+ ou HBO sans contorsion. Grâce à une
infrastructure Nexus
optimisée P2P et IP statiques. Le Bypasser (split tunneling) exclut certaines apps locales du tunnel pour une réactivité maximale, tandis que le MultiHop double le chiffrement via deux serveurs distants pour les scénarios haute sécurité. Il contourne bien sûr les censures nationales et
CleanWeb
purge pubs, trackers et phishing en amont, allégeant la navigation. Sur mobile, l’invisibilité réseau local et la modification GPS protègent contre les scans Wi-Fi publics, avec des apps complètes sur Android/iOS très bien notées pour leur fluidité.
Comparaison des innovations anti-tracking IP chez Surfshark
Fonctionnalité
Avantage principal
Usage idéal
Rotation d'IP
Changement automatique sans déconnexion
Sessions longues, anti-profilage
Multi IP
Plusieurs IP fixes par emplacement
Comptes multiples, marketplaces
IP statique
Adresse dédiée et stable
P2P, streaming intensif
Mode camouflage
Masque le transit VPN au FAI
Pays restrictifs
Cette grille illustre comment Surfshark aligne flexibilité et robustesse pour neutraliser le fléau du tracking IP, sans compromettre vitesse ou simplicité.
En plus de sa politique no-log (auditée régulièrement par des organismes indépendants), Surfshark autorise des connexions simultanées illimitées sur tous appareils (PC, Mac, consoles, routeurs, TV, téléphones …). Avec toujours l’essai satisfait avec 30 jours remboursables. Face à l’omniprésence du pistage, le VPN ne se contente pas de cacher : il réinvente l’identité numérique dans un mouvement perpétuel, vous rendant plus fuyant qu’un saumon dans une mer d’huile.
Et du côté du tarif ? Il reste l’un des (si pas LE) plus intéressants en termes de rapport qualité/prix puisqu’il ne coûte que 64,48€ TTC pour 27 mois de couverture (2 ans + 3 mois offerts). Soit moins de 2.4€/mois. Un petit paiement et hop, toute la famille est tranquille jusqu’en … 2028 ! Et d’ici là, autant vous dire qu’on sera dans un autre monde, sans doute bien différent.
La lutte contre le « spoofing » (usurpation) se durcit en France. Dès le 1er janvier 2026, les appels venant de l'étranger qui affichent un numéro de téléphone débutant par 06 ou 07 seront automatiquement masqués si les opérateurs de téléphonie échouent à certifier leur authenticité.
La lutte contre le « spoofing » (usurpation) se durcit en France. Dès le 1er janvier 2026, les appels venant de l'étranger qui affichent un numéro de téléphone débutant par 06 ou 07 seront automatiquement masqués si les opérateurs de téléphonie échouent à certifier leur authenticité.
Dans un rapport publié le 1ᵉʳ décembre 2025, les chercheurs de l'entreprise de cybersécurité Koi reviennent sur une vaste campagne cybercriminelle menée par un groupe nommé ShadyPanda. L'une de leurs attaques, fondée sur des extensions de navigateur piégées, a été mise en place dès 2018.
Dans un rapport publié le 1ᵉʳ décembre 2025, les chercheurs de l'entreprise de cybersécurité Koi reviennent sur une vaste campagne cybercriminelle menée par un groupe nommé ShadyPanda. L'une de leurs attaques, fondée sur des extensions de navigateur piégées, a été mise en place dès 2018.
Le 1ᵉʳ décembre 2025, la Police nationale sud-coréenne a annoncé l’arrestation de quatre individus soupçonnés d’avoir piraté plus de 120 000 caméras IP à travers le pays. Les images volées auraient ensuite été revendues à un site diffusant clandestinement ces contenus à des fins sexuelles. Une affaire qui remet la sécurité des objets connectés au cœur des débats.
Le 1ᵉʳ décembre 2025, la Police nationale sud-coréenne a annoncé l’arrestation de quatre individus soupçonnés d’avoir piraté plus de 120 000 caméras IP à travers le pays. Les images volées auraient ensuite été revendues à un site diffusant clandestinement ces contenus à des fins sexuelles. Une affaire qui remet la sécurité des objets connectés au cœur des débats.
Google vient de publier son
bulletin de sécurité de décembre 2025
et c’est pas joli joli. Au programme, 107 vulnérabilités corrigées dont deux 0-day activement exploités dans des attaques ciblées. Donc si vous avez un smartphone Android, allez vérifier vos mises à jour immédiatement !
Les deux failles qui posent problème s’appellent CVE-2025-48633 et CVE-2025-48572. La première permet de voler des informations sur votre appareil et la seconde offre une escalade de privilèges… autrement dit, un attaquant peut prendre le contrôle de votre téléphone. Et ces deux vulnérabilités touchent le Framework Android, c’est à dire le cœur du système et elles affectent les versions 13, 14, 15 et 16. Donc en gros, à peu près tout le monde.
Le CISA américain (l’agence de cybersécurité) a ajouté ces deux CVE à son catalogue des vulnérabilités activement exploitées. Et quand le CISA bouge son popotin, c’est que c’est du sérieux. Google parle d’exploitation “limitée et ciblée”, ce qui signifie probablement des attaques de type spyware contre des cibles spécifiques… journalistes, activistes, ce genre de profils, mais rien n’empêche ces failles de se démocratiser maintenant qu’elles sont publiques.
À côté de ces deux 0-day, le bulletin corrige aussi une faille critique (CVE-2025-48631) qui permet un déni de service à distance sans avoir besoin de privilèges particuliers. En clair, quelqu’un peut faire planter votre téléphone à distance. C’est toujours sympa à faire ^^.
Ensuite, le reste du bulletin, c’est 34 failles dans le Framework, 13 dans le composant System, plus une cinquantaine de vulnérabilités réparties entre le kernel, les GPU Arm Mali, et les composants MediaTek, Qualcomm et Unisoc. Quatre failles kernel critiques permettent une élévation de privilèges via pKVM et IOMMU… bref, c’est le festival !
Pour vérifier si vous avez le patch, allez dans Paramètres > À propos du téléphone > Version Android (ou Informations sur le logiciel selon les marques). Vous devez avoir au minimum le niveau de correctif du 1er décembre 2025. Si vous êtes en dessous, forcez la vérification des mises à jour ou attendez que votre constructeur daigne pousser le patch… ce qui peut prendre quelques jours à quelques semaines selon la marque.
Les Pixel ont déjà reçu la mise à jour et pour Samsung, OnePlus et les autres, ça dépend du modèle et de la région. Et les téléphones qui ne reçoivent plus de mises à jour de sécurité sont évidemment exposés indéfiniment à ces failles, sauf si vous les rootez pour y mettre un Android custom du genre LineageOS ou GrapheneOS (Il est à la mode celui là en ce moment.. ahahaha).
Suite au piratage du compte d'un salarié, des cybercriminels sont parvenus à voler des données sur 1,6 million de jeunes inscrits auprès des Missions locales.