Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 10 décembre 2025Flux principal

Le patch pour la vulnérabilité CVE-2025-54100 peut avoir un impact sur vos scripts PowerShell

10 décembre 2025 à 13:45

Le patch pour atténuer la faille CVE-2025-54100 découverte dans PowerShell modifie le comportement de Invoke-WebRequest, ce qui peut bloquer vos scripts.

Le post Le patch pour la vulnérabilité CVE-2025-54100 peut avoir un impact sur vos scripts PowerShell a été publié sur IT-Connect.

« Je ne vois pas quelle liberté ça peut enfreindre à part celle du prédateur » : la vidéosurveillance algorithmique bientôt autorisée en France ?

10 décembre 2025 à 10:41

caméra vidéosurveillance

À l'occasion de la journée de mobilisation contre les violences faites aux femmes dans les transports, la SNCF et Île-de-France Mobilités ont présenté la seconde version de leur intelligence artificielle capable d'analyser les flux des caméras en temps réel, développée par un groupe français. Prochaine étape : autoriser son usage en France, alors que l'analyse des flux vidéo est fortement encadrée.

La nécessaire vigilance des systèmes OT/IOT et embarqués

Par : UnderNews
10 décembre 2025 à 10:35

La forte exposition aux cyber-risques des acteurs industriels et organisations utilisant des systèmes OT/IOT et embarqués est au cœur de l’actualité. Dans ce contexte, il est fondamental de prendre en compte cet état de fait et de repenser en profondeur sa gouvernance cyber pour éviter toute compromission qui pourrait avoir des conséquences importantes. Mais comment […]

The post La nécessaire vigilance des systèmes OT/IOT et embarqués first appeared on UnderNews.

« Je ne vois pas quelle liberté ça peut enfreindre à part celle du prédateur » : la vidéosurveillance algorithmique bientôt autorisée en France ?

10 décembre 2025 à 10:41

caméra vidéosurveillance

À l'occasion de la journée de mobilisation contre les violences faites aux femmes dans les transports, la SNCF et Île-de-France Mobilités ont présenté la seconde version de leur intelligence artificielle capable d'analyser les flux des caméras en temps réel, développée par un groupe français. Prochaine étape : autoriser son usage en France, alors que l'analyse des flux vidéo est fortement encadrée.

Patch Tuesday – Décembre 2025 : Microsoft a corrigé 57 vulnérabilités dont 3 zero-day Windows

10 décembre 2025 à 07:51

Le Patch Tuesday de décembre 2025 a été publié par Microsoft : il corrige un ensemble de 57 vulnérabilités, dont 3 failles zero-day. Voici un récapitulatif.

Le post Patch Tuesday – Décembre 2025 : Microsoft a corrigé 57 vulnérabilités dont 3 zero-day Windows a été publié sur IT-Connect.

Hier — 9 décembre 2025Flux principal

Deepfakes et cybersécurité : état des lieux des risques actuels

Par : UnderNews
9 décembre 2025 à 16:44

Le risque d’attaques par deepfake augmente rapidement, alimenté par l’accessibilité et la sophistication croissantes des outils basés sur l’intelligence artificielle (IA). Une étude de Gartner révèle d’ailleurs que près des deux tiers (62 %) des organisations ont subi une telle attaque au cours des 12 derniers mois.  Tribune – Cette technologie offre aux cybercriminels la possibilité […]

The post Deepfakes et cybersécurité : état des lieux des risques actuels first appeared on UnderNews.

3 ans d'audits cybersécu et finalement, c'est une IA qui trouve la faille en 4 jours

Par : Korben
9 décembre 2025 à 14:56

Personne ne s’en doutait, mais durant 3 ans, les communications entre la Terre et les sondes de la NASA étaient totalement vulnérables au piratage du moindre script kiddy ! Et personne n’était au courant évidemment, et aucun des multiples audits de code qui se sont succédé depuis 2022 n’avait mis à jour ce problème jusqu’à ce qu’une IA s’en mêle !

La faille découverte au bout de 4 jours d’analyse, se trouvait dans CryptoLib , une bibliothèque de chiffrement open source utilisée pour sécuriser les échanges entre les stations au sol et les satellites en orbite. Cette bibliothèque implémente le protocole SDLS-EP (Space Data Link Security Protocol - Extended Procedures) de la norme issue du CCSDS , qui est utilisé un peu partout dans le spatial, y compris pour des missions comme les rovers martiens ou le télescope James Webb.

Le souci donc c’est que ce code contenait une vulnérabilité d’injection de commande. En gros, des données non validées pouvaient être interpolées directement dans une commande shell et exécutées via system() sans aucune vérification. C’est le genre de faille basique qu’on apprend à éviter en première année de développement, sauf que là elle était planquée dans un code quand même bien critique…

C’est la startup AISLE , fondée par des anciens d’Anthropic, Avast et Rapid7, qui a été mandatée pour auditer le code et c’est comme ça que leur système de “cyber reasoning” basé sur l’IA s’est retrouvé à scanner la base de code. Résultat, une jolie faille débusquée par IA 3 ans après des dizaines d’audits et d’analyses humaines.

Bon, avant de paniquer sur une éventuelle chute de satellite en plein sur la tête de votre belle-mère, faut quand même nuancer un peu la chose… Pour exploiter cette faille, un attaquant aurait d’abord eu besoin d’un accès local au système, ce qui réduit significativement la surface d’attaque selon les chercheurs . Donc oui, j’ai abusé en intro avec mon histoire de script kiddy ^^ chè ! Mais quand même, on parle de satellites et de sondes spatiales qui valent des milliards de dollars donc si elle avait été exploitée, ça aurait fait mal à beaucoup de monde.

Et ce n’est pas la seule mauvaise nouvelle pour la sécurité spatiale cette année puisqu’en août dernier, 2 chercheurs allemands de VisionSpace Technologies, Milenko Starcik et Andrzej Olchawa, ont présenté, lors des confs Black Hat USA et DEF CON à Las Vegas, pas moins de 37 vulnérabilités découvertes dans l’écosystème spatial . Sans oublier Leon Juranic de ThreatLeap qui a trouvé diverses failles plus tôt dans l’année.

Le Core Flight System (cFS) de la NASA, ce framework open source déployé sur des missions comme le James Webb ou le lander lunaire Odysseus d’Intuitive Machines, contenait également 4 failles critiques. Deux bugs de déni de service, une Path Traversal, et une vulnérabilité d’exécution de code à distance (RCE). Milenko Starcik a déclaré avoir trouvé des vulnérabilités permettant par exemple de crasher tout le logiciel de bord avec un simple message distant non authentifié .

Lors d’une démo, ils ont montré qu’ils pouvaient envoyer une commande à un satellite pour activer ses propulseurs et modifier son orbite, sans que le changement de trajectoire apparaisse immédiatement sur l’écran du contrôleur au sol. Imaginez le bordel si quelqu’un faisait ça pour de vrai !!

CryptoLib elle-même était criblée de failles : 4 dans la version utilisée par la NASA, 7 dans le package standard dont 2 critiques. Et le système de contrôle de mission Yamcs développé par la société européenne Space Applications Services et utilisé notamment par Airbus présentait aussi 5 CVE permettant une prise de contrôle totale. Sans oublier OpenC3 Cosmos, un autre système utilisé pour les stations au sol, qui comptait à lui seul, 7 CVE incluant de l’exécution de code à distance.

Heureusement les amis, toutes ces horribles vulnérabilités ont été corrigées et la NASA prépare même une mise à jour majeure du cFS pour bientôt avec de meilleures fonctionnalités de sécurité, le support de l’IA et des capacités d’autonomie améliorées.

AISLE affirme que leur outil peut examiner systématiquement des bases de code entières , signaler des patterns suspects et fonctionner en continu à mesure que le code évolue, bref, pour du code critique comme celui des systèmes spatiaux, c’est le top !

Encore une victoire de l’IA ^^

Source

Marché de la cybersécurité en 2026 : l’IA déclenche une crise de confiance numérique

Par : UnderNews
9 décembre 2025 à 11:03

Alors que l’IA se généralise et que les environnements numériques deviennent plus complexes, les experts Zscaler dévoilent les tendances majeures qui redéfiniront la cybersécurité en 2026. Un constat domine : la confiance dans les données, les outils, les partenaires et même les collaborateurs, vole en éclats, obligeant les organisations à réinventer leurs modèles de protection. […]

The post Marché de la cybersécurité en 2026 : l’IA déclenche une crise de confiance numérique first appeared on UnderNews.

Les agents IA débarquent sur Chrome : Google abat sa dernière carte pour éviter les dérapages

9 décembre 2025 à 10:44

Google a signalé la mise en place d'une nouvelle procédure de sécurité visant spécifiquement les risques liés à l'intégration imminente d'agents IA dans son navigateur Chrome. La solution à ces nouvelles menaces passera également par l'IA.

Les agents IA débarquent sur Chrome : Google abat sa dernière carte pour éviter les dérapages

9 décembre 2025 à 10:44

Google a signalé la mise en place d'une nouvelle procédure de sécurité visant spécifiquement les risques liés à l'intégration imminente d'agents IA dans son navigateur Chrome. La solution à ces nouvelles menaces passera également par l'IA.

Visual Studio Code : ces 2 extensions malveillantes volent vos données avec un malware infostealer

9 décembre 2025 à 08:54

Deux extensions malveillantes ont été découvertes sur la Marketplace de Visual Studio Code, dissimulant un infostealer capable de dérober des données sensibles.

Le post Visual Studio Code : ces 2 extensions malveillantes volent vos données avec un malware infostealer a été publié sur IT-Connect.

À partir d’avant-hierFlux principal

Docker : comment améliorer la sécurité avec un Docker Socket Proxy ?

8 décembre 2025 à 18:00

Ce tutoriel explique comment exposer le socket Docker à un conteneur de façon sécurisée avec un Docker Socket Proxy qui va filtrer les accès sur l'API Docker.

Le post Docker : comment améliorer la sécurité avec un Docker Socket Proxy ? a été publié sur IT-Connect.

« Faille de gravité maximale » : comment Cloudflare a provoqué une panne mondiale du web en voulant se protéger

8 décembre 2025 à 11:57

Les équipes techniques de Cloudflare sont revenues plus en détail sur les causes de l'immense panne qui a frappé une partie du net le 5 décembre 2025. C'est en cherchant à se protéger de la faille baptisée React2shell que l'entreprise américaine a provoqué ce nouvel incident.

Careless Whisper - La faille WhatsApp qui permet de vous traquer

Par : Korben
8 décembre 2025 à 11:50

Vous pensiez encore que WhatsApp était secure grâce au chiffrement de bout en bout ?

Pauvres fous ^^ !

En fait, des chercheurs de l’Université de Vienne viennent (!!) de démontrer qu’on peut vous espionner à distance via Whatsapp sans que vous receviez la moindre notif.

L’attaque s’appelle “Careless Whisper” (oui, comme la chanson de George Michael) et elle exploite un truc tout bête : les accusés de réception, ces petits checks bleus qui vous indiquent qu’un message a été délivré puis vu…

Ainsi, en envoyant des messages spécialement conçus pour l’occasion, notamment des réactions à des messages qui n’existent pas, un attaquant peut déclencher des accusés de réception 100% silencieux. Vous ne voyez rien, pas de notif, pas de message qui apparaît, mais de l’autre côté, votre stalker psychopathe mesure le temps que met votre téléphone à répondre.

Et en analysant ces temps de réponse, on peut savoir si votre écran est allumé ou éteint, si WhatsApp est ouvert au premier plan, quel système d’exploitation vous utilisez, combien d’appareils sont connectés à votre compte, et même déduire vos horaires de sommeil. Tout sans que vous ayez le moindre indice qu’on vous surveille, évidemment !

La recherche, disponible ici , a d’ailleurs reçu le Best Paper Award à la conférence RAID 2025. Les chercheurs ont testé sur WhatsApp et Signal, et les deux sont vulnérables. Mais sur WhatsApp, c’est le pire, car l’application autorise des payloads de réaction jusqu’à 1 Mo, ce qui permet de générer 13 Go de trafic par heure sur le téléphone de la victime, donc ça permet même de vider tranquillement sa batterie de 15 à 18% par heure sans qu’elle ne s’en rende compte.

Un développeur a même créé un outil open source pour tester la faille de manière responsable et en respectant la loi évidemment. Si vous voulez tester, faites-le uniquement sur votre matériel. L’interface de ce PoC permet de traquer en temps réel l’activité d’un numéro de téléphone. En dessous d’un certain seuil sur le délai de réponse, la personne est active, et au-dessus, elle dort ou son téléphone est en veille.

Les chercheurs ont bien sûr signalé la faille à Meta en septembre 2024, qui a “accusé réception” (lol), mais aucune correction n’a été apportée depuis. Et chez Signal ils n’ont pas répondu du tout.

Alors comment on fait pour se protéger de ça ? Et bien dans Whatsapp, il y’a une option qui se trouve dans Paramètres → Confidentialité et autoriser seulement “Mes Contacts” à voir ce qu’on partage, ce qui permet de limiter les accusés de réception à vos contacts uniquement. Ça ne règle pas tout, mais ça complique la tâche des inconnus qui voudraient vous traquer.

Voilà, une fois encore, même sur les apps avec du chiffrement de bout en bout qui protège le contenu des messages, ça ne fait pas tout, car il y a toujours des métadonnées qui peuvent être exploitées de manière frauduleuse, donc soyez vigilant :)

« Faille de gravité maximale » : comment Cloudflare a provoqué une panne mondiale du web en voulant se protéger

8 décembre 2025 à 11:57

Les équipes techniques de Cloudflare sont revenues plus en détail sur les causes de l'immense panne qui a frappé une partie du net le 5 décembre 2025. C'est en cherchant à se protéger de la faille baptisée React2shell que l'entreprise américaine a provoqué ce nouvel incident.

Alerte de la CISA : des pirates chinois déploient le malware Brickstorm sur les serveurs VMware

8 décembre 2025 à 08:51

Le logiciel malveillant Brickstorm est déployé par des pirates chinois en tant que porte dérobée sur les serveurs VMware vSphere : des attaques repérées.

Le post Alerte de la CISA : des pirates chinois déploient le malware Brickstorm sur les serveurs VMware a été publié sur IT-Connect.

React2Shell : 4 700 serveurs vulnérables en France, plus de 77 000 dans le monde !

6 décembre 2025 à 18:53

Un scan du Web effectué par The Shadowserver Foundation montre que plus de 77 000 adresses IP, dont 4 710 en France, sont vulnérables à la faille React2Shell.

Le post React2Shell : 4 700 serveurs vulnérables en France, plus de 77 000 dans le monde ! a été publié sur IT-Connect.

La panne Cloudflare du 5 décembre 2025 liée à la vulnérabilité React2Shell : que s’est-il passé ?

5 décembre 2025 à 18:15

Ce vendredi 5 décembre 2025, Cloudflare a subi une nouvelle panne importante ayant perturbé l'Internet mondial : elle est liée à la faille critique React2Shell.

Le post La panne Cloudflare du 5 décembre 2025 liée à la vulnérabilité React2Shell : que s’est-il passé ? a été publié sur IT-Connect.

React2Shell : comment vérifier si votre application Web est vulnérable ?

5 décembre 2025 à 18:00

Ce tutoriel explique comment tester une application web pour savoir si elle est vulnérable à la faille React2Shell. Cette analyse s'appuie sur un script Python.

Le post React2Shell : comment vérifier si votre application Web est vulnérable ? a été publié sur IT-Connect.

❌
❌