Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 15 décembre 2025Flux principal

MAX - L'app russe obligatoire qui transforme votre smartphone en mouchard du FSB

Par : Korben
15 décembre 2025 à 11:59

Vous pensiez que les apps de messagerie alternatives à WhatsApp c’était pour échapper à la surveillance des États ? Hé bien en Russie et dans les territoires ukrainiens occupés, c’est exactement l’inverse ! En ce moment, y’a une app qui s’appelle MAX, qui est présentée comme le “WhatsApp russe”, et qui depuis le 1er septembre de cette année, est préinstallée de force sur tous les téléphones vendus.

Cette app c’est le rêve de tout dictateur en culottes courtes et installer MAX sur son téléphone, c’est donner volontairement le contrôle total de son appareil au FSB (les services de sécurité russes). Et quand je dis total, c’est accès à toutes vos données personnelles, vos contacts, vos messages, votre localisation… Selon des experts IT, l’app activerait même la caméra automatiquement toutes les 10 à 15 minutes pour prendre des photos à l’insu de l’utilisateur. Un véritable “espion de poche”. Le KGB soviétique aurait tellement kiffé avoir ce truc à leur grande époque.

Et c’est pas fini puisque dans les territoires ukrainiens occupés, notamment dans les oblasts de Zaporizhzhia et Kherson, MAX est devenu un véritable test de loyauté. Aux checkpoints, l’absence de l’app sur un smartphone éveille les soupçons et déclenche des fouilles approfondies. Les autorités d’occupation ont même obligé tous leurs employés à l’utiliser, et les écoles communiquent exclusivement via MAX avec les parents. Histoire de vous faire “rigoler” un bon coup, sachez que même certains fonctionnaires de l’occupation seraient réticents à l’installer, bien conscients des risques…

Et depuis le 1er décembre, ils ont poussé le bouchon encore plus loin en interdisant la vente de cartes SIM non-russes, du coup, pour utiliser MAX, faut un numéro de téléphone russe ou biélorusse. Et comme je vous l’ai dit , WhatsApp, Telegram et compagnie sont progressivement bloqués, donc les possibilités de communiquer librement commencent à fondre comme neige au soleil. L’objectif affiché pour Vladoche et ses copains, c’est de couper complètement les Ukrainiens des territoires occupés du reste du monde et des sources d’information fiables.

Reporters sans Frontières a d’ailleurs dénoncé MAX comme un “outil de contrôle numérique” qui érige un véritable “rideau de fer numérique”, isolant les citoyens des territoires occupés de toute information fiable. Et la dictature prévoit d’aller encore plus loin car bientôt, l’app sera obligatoire pour accéder aux services bancaires en ligne et aux services publics. C’est un véritable rideau de fer numérique qui isole les populations.

L’app revendique 50 millions d’utilisateurs, mais bon, quand t’as pas le choix et que c’est préinstallé de force sur ton téléphone, est-ce que ça compte vraiment comme des “utilisateurs” ? Souvenez-vous de TousAntiCovid, loool.

Bref, si vous voulez voir à quoi ressemble la surveillance de masse version 2025, MAX c’est l’exemple parfait et c’est une bonne piqûre de rappel sur pourquoi il faut continuer à se battre pour garder des messageries chiffrées et indépendantes…

Source

25 ans de fidélité Apple et paf, compte bloqué définitivement pour une connerie

Par : Korben
15 décembre 2025 à 11:36

Vous vous souvenez de mes conseils bien chiants sur l’importance de faire des backups ? Mais siii, ceux que je vous rabâche régulièrement depuis des années et que vous ne suivez pas du tout ?

Hé bien voici une histoire qui va vous donner envie de les suivre une bonne fois pour toutes (enfin j’espère… ^^) !

Dr Paris Buttfield-Addison, est basé en Australie et c’est un développeur Apple depuis 25 ans et le mec a écrit plus de 20 bouquins sur Objective-C et Swift, et co-organise le plus ancien événement développeur Apple non-officiel… Bref, c’est pas un random qui a téléchargé une app météo une fois. C’est un évangéliste Apple depuis 30 ans.

Et bien du jour au lendemain, son compte Apple ID a été fermé sans aucune explication. Et bien sûr, impossible de faire un recours.

L’élément déclencheur de sa mésaventure c’est qu’il a essayé de racheter une carte cadeau Apple de 500 dollars pour payer son abonnement iCloud+ de 6 To. Le code a foiré, le vendeur lui a proposé un remplacement, et quelques temps après… boom, compte verrouillé.

Résultat, environ 30 000 dollars de matos Apple devenu inutilisable, des milliers de dollars de logiciels et médias achetés auxquels il n’a plus accès, plus d’iMessage non plus, et surtout des téraoctets de photos de famille qu’il ne peut plus récupérer.

Voilà comment 25 ans de souvenirs et de boulot se sont fait vaporiser…

Et le support Apple n’a pas dit grand chose à part que le compte a été fermé pour “non conformité avec les conditions”. Pas d’autre explication ni possibilité de faire escalader sa demande au support. Tout ce qu’on lui a conseillé c’est de créer un nouveau compte…

On lui a également suggéré de se présenter physiquement au siège australien d’Apple comme si le mec allait prendre un billet d’avion pour aller plaider sa cause en personne. Bref, c’est bizarre comme réponse venant d’une boîte qui vaut 4000 milliards de dollars.

Le truc, c’est que cette histoire peut arriver à n’importe qui. Que ce soit chez Apple, Google ou Microsoft, nous sommes tous à la merci d’un algorithme qui décide un beau matin que notre compte est suspect ou à la bonne humeur de Donald Trump comme ce qui est arrivé à ce juge . Et bonne chance pour trouver un interlocuteur prêt à mouiller sa chemise pour vous…

Moi-même j’ai eu tellement de problèmes de synchro avec iCloud au fil des années que j’ai perdu des fichiers. C’est de la grosse merde donc otez pour un truc mieux si vous le pouvez.

Alors du coup, comment on évite ça ?

L’idéal c’est bien sûr l’auto-hébergement si vous avez le temps et les compétences (Oui, c’est gratuit que si votre temps ne vaut rien…sinon, faut relever les manches un peu ^^). Sinon, au minimum, faites des backups réguliers de vos données. Pour Apple Notes par exemple, y’a un outil qui s’appelle Exporter que j’aime beaucoup qui permet d’exporter toutes vos notes vers du Markdown ou du HTML comme ça le jour où Tim Cook décide que votre tronche lui revient pas, vous aurez au moins une copie de vos données quelque part.

Bref, ne faites jamais confiance à 100% à ces plateformes avec vos données les plus précieuses. Elles peuvent vous couper l’accès du jour au lendemain, et vous n’aurez aucun recours comme ce pauvre évangéliste qui a consacré sa vie à Apple…

Gigamon présente 5 tendances de la cybersécurité pour 2026 : la visibilité devient un facteur critique

Par : UnderNews
15 décembre 2025 à 11:44

La cybercriminalité ne dort jamais. Et il serait illusoire d’espérer une amélioration l’an prochain, d’autant que les attaques pilotées par l’IA continueront d’accentuer la pression. Dans ce contexte, Gigamon, leader de l’observabilité avancée, a identifié cinq grandes tendances pour 2026 que les experts IT et cybersécurité devraient surveiller de près. Tribune. 1. La prévention ne […]

The post Gigamon présente 5 tendances de la cybersécurité pour 2026 : la visibilité devient un facteur critique first appeared on UnderNews.

Kaspersky ICS CERT, la branche de recherche en cybersécurité industrielle de Kaspersky, partage ses tendances et perspectives pour le secteur en 2026

Par : UnderNews
15 décembre 2025 à 11:41

L’année 2025 a été marquée par une pression constante sur les environnements industriels, avec une complexification croissante des menaces mondiales. Le Kaspersky Security Bulletin révèle que la proportion de systèmes de contrôle industriels (ICS) ciblés par des malwares est restée significative, autour de 21,9% au T1 2025, avant de baisser légèrement à 20% au T3 […]

The post Kaspersky ICS CERT, la branche de recherche en cybersécurité industrielle de Kaspersky, partage ses tendances et perspectives pour le secteur en 2026 first appeared on UnderNews.

SHADOW IA : Comment sécuriser votre SI face à l’IA invisible

Par : UnderNews
15 décembre 2025 à 11:36

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]

The post SHADOW IA : Comment sécuriser votre SI face à l’IA invisible first appeared on UnderNews.

Windows : une nouvelle faille zero-day dans le service RasMan, quels sont les risques ?

15 décembre 2025 à 12:03

Les chercheurs de chez ACROS Security ont découvert une vulnérabilité zero-day dans le service RasMan de Windows. À ce jour, Microsoft n'a pas publié de patch.

Le post Windows : une nouvelle faille zero-day dans le service RasMan, quels sont les risques ? a été publié sur IT-Connect.

Kali Linux 2025.4 est disponible : quelles sont les nouveautés ?

15 décembre 2025 à 07:55

Kali Linux 2025.4 est disponible ! Cette nouvelle version intègre 3 nouveaux outils et elle apporte des améliorations aux environnements de bureau.

Le post Kali Linux 2025.4 est disponible : quelles sont les nouveautés ? a été publié sur IT-Connect.

Hier — 14 décembre 2025Flux principal

Vos objets connectés ont-ils secrètement rejoint une armée de bots ? Voici comment le tester en 2 minutes

14 décembre 2025 à 10:32

Alors que l’actualité cyber est régulièrement rythmée par les records de capacité des botnets à travers le monde, un outil gratuit accessible en ligne permet désormais de vérifier si une quelconque machine connectée à votre réseau se livre à des activités potentiellement malveillantes.

Vos objets connectés ont-ils secrètement rejoint une armée de bots ? Voici comment le tester en 2 minutes

14 décembre 2025 à 10:32

Alors que l’actualité cyber est régulièrement rythmée par les records de capacité des botnets à travers le monde, un outil gratuit accessible en ligne permet désormais de vérifier si une quelconque machine connectée à votre réseau se livre à des activités potentiellement malveillantes.

À partir d’avant-hierFlux principal

Suprise ! Un micro caché dans un petit KVM chinois à 30 balles

Par : Korben
13 décembre 2025 à 06:09

Je ne connaissais pas le NanoKVM mais c’est un petit boîtier KVM chinois vendu entre 30 et 70€ qui permet de contrôler un PC à distance. Sauf qu’un chercheur en sécurité slovène a découvert qu’il embarquait un micro planqué capable d’enregistrer tout ce qui se dit autour. Ça craint !

En effet, Matej Kovačič a ouvert son NanoKVM et y a trouvé un minuscule composant de 2x1 mm dissimulé sous le connecteur. Un truc tellement petit qu’il faut une loupe ou un microscope pour le dessouder proprement. Et pourtant, ce micro MEMS est capable d’enregistrer de l’audio de “qualité surprenamment élevée” comme il le dit et le pire c’est que l’appareil est fourni avec tous les outils nécessaires (amixer, arecord) pour l’activer via SSH et même streamer le son en temps réel sur le réseau.

Alors comment c’est arrivé là ?

En fait le NanoKVM est basé sur un module LicheeRV Nano qui est prévu pour plein d’usages embarqués différents, dont certains nécessitent de l’audio. Quand Sipeed l’a transformé en KVM grand public, ils ont juste… gardé le micro. Sans le documenter. Sans le désactiver. Sympa hein ?

Et le chercheur a aussi trouvé que les premières versions arrivaient avec un mot de passe par défaut et SSH grand ouvert. L’interface web n’avait aucune protection CSRF, et la clé de chiffrement des mots de passe était codée en dur et identique sur TOUS les appareils vendus. En bonus, le bidule communiquait avec des serveurs chinois pour les mises à jour, sans aucune vérification d’intégrité du firmware téléchargé. Et cerise sur le gâteau, y’avait des outils de hacking préinstallés comme tcpdump et aircrack. Aïe aïe aïe…

Depuis la publication du rapport, Sipeed a quand même bougé et ils ont corrigé pas mal de failles, mis à jour la documentation pour mentionner (enfin) la présence du micro, et annoncé que les futures versions n’auraient plus ces composants audio. Les firmwares récents désactivent aussi les drivers correspondants.

Et comme le projet est à la base open source, des membres de la communauté ont commencé à porter dessus des distributions Linux alternatives (Debian, Ubuntu). Faut ouvrir le boîtier et reflasher la carte microSD, mais au moins vous savez exactement ce qui tourne dessus…

Bref, comme quoi ça vaut toujours le coup de démonter ses appareils et de jeter un œil à ce qu’il y a dedans. Merci à Letsar pour l’info !

Source

Harden Windows Security - Blindez votre Windows sans installer un seul logiciel tiers !

Par : Korben
13 décembre 2025 à 05:01

Vous vous souvenez de toutes ces fois où je vous ai expliqué comment renforcer la sécurité de Windows avec telle ou telle petite astuce ? Hé bien y’a un projet GitHub qui va vous faire plaisir si vous êtes du genre à vouloir blinder votre machine sans installer 50 logiciels tiers.

Ça s’appelle Harden Windows Security , et c’est signé par un dev qui se fait appeler HotCakeX. Son idée c’est de sécuriser Windows en utilisant uniquement les méthodes officielles de Microsoft. Pas de bidouilles, pas de composants externes qui pourraient eux-mêmes devenir une faille mais juste les outils natifs de Windows, configurés aux petits oignons.

Le projet se compose de deux applis disponibles sur le Microsoft Store. La première, c’est “Harden System Security” qui va “durcir” votre système, virer les trucs inutiles et vous donner une note de sécurité globale. La seconde s’appelle “AppControl Manager” et elle gère le WDAC, c’est-à-dire le contrôle des applications via Windows Defender. Vous pouvez ainsi décider quelles apps ont le droit de tourner sur votre bécane et tout le reste est bloqué automatiquement.

Et ce qui est top c’est qu’une fois configuré, vous n’avez plus besoin de courir après chaque nouveau malware. Vous définissez ce qui a le droit de s’exécuter, et tout le reste dégage. Fini le jeu du chat et de la souris avec les antivirus.

Le truc supporte plusieurs niveaux de sécurité, du perso jusqu’au militaire. Et si vous êtes parano (j’avoue y’a de bonnes raisons de l’être en ce moment), vous pouvez déployer des politiques signées avec AppControl Manager. Une fois en place, même un admin ne pourra pas les modifier sans avoir accès aux clés privées du certificat. Bref, c’est du sérieux.

Et en cadeau bonux, y’a même une intégration Intune pour déployer ça sur toute une flotte et vérifier la conformité de chaque machine. Pratique quand vous devez gérer des parcs entiers.

Niveau techno, c’est du .NET 9 avec une interface WinUI moderne sans dépendances tierces, puisque tout tourne via les APIs bas niveau de Windows. Le projet est d’ailleurs SLSA Level 3, ce qui veut dire que le processus de build est sécurisé et vérifiable et le code est scanné par CodeQL et le package final est envoyé sur VirusTotal automatiquement.

Pour l’installer, vous avez plusieurs options. Le plus simple c’est le Microsoft Store, mais vous pouvez aussi passer par Winget :

winget install --id 9p7ggfl7dx57 --exact --source msstore

Pour AppControl Manager, c’est :

winget install --id 9PNG1JDDTGP8 --exact --source msstore

L’app nécessite Windows 11 avec les fonctions de sécurité basées sur la virtualisation (VBS) activées donc TPM 2.0, Secure Boot, et une édition Pro ou supérieure. Donc si vous êtes encore sur Windows 10, c’est mort de chez mort.

Le dev recommande d’utiliser Harden System Security en premier pour blinder le système, puis de déployer ensuite AppControl Manager pour le contrôle des applications. Et y’a une doc complète sur le wiki GitHub si vous voulez creuser les détails.

Bref, si vous cherchez à blinder Windows sans installer des logiciels tiers, c’est open source et gratuit et ça utilise juste ce que Microsoft a mis dans Windows depuis toutes ces années, mais de manière simple et accessible.

Privacy Firewall - Le garde fou de vos IA

Par : Korben
13 décembre 2025 à 04:48

Vous vous souvenez des histoires d’employés Samsung qui ont balancé du code source confidentiel dans ChatGPT en 2023 ? Hé bien ce genre de bourde n’a pas disparu, bien au contraire. Un rapport d’ Harmonic Security sorti en fin d’année dernière estimait que près de 80% des données exposées via les IA génératives passent par ChatGPT et plus de 40% des fichiers envoyés contiennent des infos sensibles. Email du boss, clé API, numéro de carte… on balance tout ça sans réfléchir dans nos prompts.

Du coup, y’a un super projet open source qui vient de sortir sur GitHub pour mettre un garde-fou entre vos doigts et vos conneries potentielles. Ça s’appelle PrivacyFirewall et c’est une extension Chrome qui intercepte ce que vous tapez ou collez dans ChatGPT, Claude ou Gemini avant que ça parte chez eux.

L’extension scanne en temps réel ce que vous écrivez et si elle détecte un email, un numéro de téléphone, une clé AWS, un token JWT ou n’importe quel pattern qui ressemble à une donnée sensible, elle bloque le collage et affiche une alerte. Vous pouvez bien sûr forcer l’envoi si vous êtes sûr de vous, mais au moins vous êtes prévenu.

Y’a deux modes de fonctionnement. Le mode “Lite” utilise des regex et tourne directement dans l’extension sans rien installer. C’est instantané et ça attrape déjà pas mal de trucs comme les emails, les numéros de cartes bancaires, les adresses IP, les clés privées et les patterns d’API. Et sinon, le mode “IA” est plus costaud puisqu’il fait tourner un modèle BERT en local sur votre machine via FastAPI mais là ça détecte aussi les noms de personnes, les organisations, les lieux… bref tout ce qui pourrait identifier quelqu’un dans vos données.

Et le truc important, vous l’aurez compris, c’est que tout se passe en local. Aucune données transmises à l’extérieur, zéro télémétrie, pas de tracking. Vous pouvez même vérifier dans les DevTools de Chrome que rien ne sort de votre machine.

Pour l’installation, vous clonez le repo GitHub , vous chargez l’extension en mode développeur dans Chrome, et c’est parti. Si vous voulez le mode IA, faut lancer un petit serveur Python en local qui va télécharger le modèle BERT la première fois (environ 400 Mo). Après ça, le serveur tourne sur localhost et l’extension communique avec lui.

Le projet est encore en beta mais il est déjà utilisable. Y’a aussi un concurrent qui s’appelle Prompt Firewall sur le Chrome Web Store si vous voulez comparer les approches mais PrivacyFirewall a l’avantage d’être totalement transparent niveau code et de proposer la détection NER en plus des regex.

Bref, c’est pas forcément pour tout le monde mais si vous manipulez des données sensibles au boulot et que vous utilisez des IA au quotidien, ça peut vous éviter de belles boulettes. Surtout que maintenant avec la mémoire persistante de ChatGPT, les infos que vous balancez par erreur peuvent rester stockées bien plus longtemps qu’avant.

« Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion

12 décembre 2025 à 15:10

Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.

« Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion

12 décembre 2025 à 15:10

Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.

Bloqués dans les aéroports ? Des experts en cybersécurité partagent 3 conseils de sécurité pour le Wi-Fi public

Par : UnderNews
12 décembre 2025 à 12:24

Aéroports bondés et longs retards : les voyageurs sont des cibles faciles sur les réseaux Wi-Fi publics ; des experts en cybersécurité partagent 3 mesures de sécurité. Pour éviter d’être espionnés ou de se faire voler leurs comptes, les voyageurs devraient désactiver les connexions réseau automatiques, éviter d’utiliser le Wi-Fi public pour les transactions financières et utiliser […]

The post Bloqués dans les aéroports ? Des experts en cybersécurité partagent 3 conseils de sécurité pour le Wi-Fi public first appeared on UnderNews.

À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre

12 décembre 2025 à 10:50

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.

À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre

12 décembre 2025 à 10:50

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.

Sécu en bref : définir une politique de filtrage réseau sur un pare-feu selon l’ANSSI

12 décembre 2025 à 09:45

Cet article décrypte les points clés du guide ANSSI sur la définition d'une politique de filtrage réseau d'un pare-feu, pour vous aider à appréhender le sujet.

Le post Sécu en bref : définir une politique de filtrage réseau sur un pare-feu selon l’ANSSI a été publié sur IT-Connect.

Notepad++ 8.8.9 corrige une faille importante permettant d’injecter une mise à jour malveillante

12 décembre 2025 à 08:48

Notepad++ 8.8.9 a été publié pour corriger une faille dans le processus de mise à jour : il peut être détourné pour déployer une mise à jour malveillante.

Le post Notepad++ 8.8.9 corrige une faille importante permettant d’injecter une mise à jour malveillante a été publié sur IT-Connect.

❌
❌