Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 16 décembre 2025Flux principal

Cybersécurité & collectivités : l’enjeu souvent sous-estimé des périphériques USB

Par : UnderNews
16 décembre 2025 à 15:51

Au regard des nombreux services délivrés aux citoyens, le secteur public est aujourd’hui fortement exposé au risque Cyber. Dans ce contexte, au sein des collectivités, et plus particulièrement dans les services sensibles comme la police municipale, les menaces cyber ne viennent pas toujours de là où on les attend. Ainsi, une simple clé USB peut […]

The post Cybersécurité & collectivités : l’enjeu souvent sous-estimé des périphériques USB first appeared on UnderNews.

Étude de KnowBe4 : 96 % des organisations peinent à sécuriser leurs équipes

Par : UnderNews
16 décembre 2025 à 12:17

Le rapport 2025 sur l’état du risque humain montre une augmentation des incidents liés au facteur humain ainsi que des violations impliquant des applications d’IA. Tribune – KnowBe4, la plateforme spécialisée dans la gestion des risques liés à l’humain et à l’IA agentique, dévoile un nouveau rapport : « The State of Human Risk 2025: […]

The post Étude de KnowBe4 : 96 % des organisations peinent à sécuriser leurs équipes first appeared on UnderNews.

Les pirates de BreachForums revendiquent le hack du ministère de l’Intérieur et des fichiers de police

16 décembre 2025 à 13:00

Malgré plusieurs arrestations et coups d'arrêt, l'espace d'échange BreachForums, très apprécié par les cybercriminels, est bien de retour. Une fois de plus, me direz-vous. Cette fois-ci, un message alarmant sur fond de vengeance vis-à-vis de la France a été publié par les opérateurs de ce forum. Samedi 13 décembre 2025, un message a été publié pour s'en prendre directement aux autorités françaises, et surtout, pour revendiquer l'intrusion sur les systèmes du ministère de l'Intérieur. En arrêtant quatre administrateurs suspectés de BreachForums en juin 2025, la France s'est attiré les foudres des cybercriminels. Le message précise que les pirates sont parvenus à compromettre le MININT, soit le ministère de l'Intérieur rattaché au gouvernement français. Il y a quelques jours, le gouvernement a reconnu une intrusion limitée sur ses serveurs de messagerie. Mais, d'après les auteurs de ce message, l'intrusion serait plus vaste. "Alors, France, pourquoi ne parles-tu pas des 16 444 373 personnes dont nous avons consulté les données dans ton

Le post Les pirates de BreachForums revendiquent le hack du ministère de l’Intérieur et des fichiers de police a été publié sur IT-Connect.

De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront l’année 2026

Par : UnderNews
16 décembre 2025 à 10:40

De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront 2026. Après une année record de violations de données en 2025, les experts en cybersécurité préviennent que les menaces s’intensifieront en 2026, alimentées par des attaques utilisant l’IA, des deepfakes sophistiqués et un nouveau risque qu’ils appellent « vol de données corporelles […]

The post De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront l’année 2026 first appeared on UnderNews.

Piratage de SoundCloud : une fuite de données impacte 28 millions de comptes !

16 décembre 2025 à 07:00

La plateforme de streaming audio SoundCloud est affectée par une fuite de données qui est aussi directement liée aux problèmes d'accès avec un VPN.

Le post Piratage de SoundCloud : une fuite de données impacte 28 millions de comptes ! a été publié sur IT-Connect.

Active Directory : le guide complet pour configurer une stratégie d’audit avancée

15 décembre 2025 à 18:00

Ce guide technique explique comment configurer une stratégie d'audit avancée pour l'Active Directory, avec une GPO, en suivant les recommandations de Microsoft.

Le post Active Directory : le guide complet pour configurer une stratégie d’audit avancée a été publié sur IT-Connect.

« L’app pour te faire des potes », ce Tinder pour adolescents made in France est accusé d’avoir livré des mineurs à des prédateurs

15 décembre 2025 à 16:01

Wizz, une application présentée comme un moyen pour les adolescents de se faire de nouveaux amis, se retrouve accusée d’avoir servi de terrain de chasse à de nombreux prédateurs sexuels pour entrer en contact avec des mineurs. Aux États-Unis, les médias tirent la sonnette d'alarme et appellent les politiques à agir.

« L’app pour te faire des potes », ce Tinder pour adolescents made in France est accusé d’avoir livré des mineurs à des prédateurs

15 décembre 2025 à 16:01

Wizz, une application présentée comme un moyen pour les adolescents de se faire de nouveaux amis, se retrouve accusée d’avoir servi de terrain de chasse à de nombreux prédateurs sexuels pour entrer en contact avec des mineurs. Aux États-Unis, les médias tirent la sonnette d'alarme et appellent les politiques à agir.

À partir d’avant-hierFlux principal

Quand un faux livre audio permet de pirater votre compte Amazon depuis votre Kindle

Par : Korben
15 décembre 2025 à 16:02

Vous voyez cette liseuse Kindle qui traîne sur votre table de chevet depuis des années ? Mais si, ce truc que vous avez oublié dans un coin parce que vous n'aimez pas lire, qui est toujours connecté au Wi-Fi, et qui contient votre numéro de carte bleue pour acheter des bouquins en un clic ?

Hé bien un chercheur en sécu vient de découvrir qu'un simple ebook vérolé pouvait lui permettre de prendre le contrôle total de votre compte Amazon.

Valentino Ricotta, un hacker éthique qui bosse chez Thalium (la division recherche de Thales à Rennes), a présenté ses trouvailles à la conférence Black Hat Europe à Londres avec un titre qui résume bien le délire : "Don't Judge an Audiobook by Its Cover".

Histoire de rentrer un peu plus dans les détails, sachez que cette faille exploite du code qui n'a rien à faire sur une Kindle de base. Ricotta s'est attaqué au système qui parse les fichiers audiobooks Audible, un format multimédia proche du MP4. Ainsi, même sur les Kindle qui ne peuvent pas lire d'audio, le système scanne quand même ces fichiers pour en extraire les métadonnées comme le titre, l'auteur et la couverture.

En analysant le code de parsing proprio d'Amazon, il a alors découvert une erreur de calcul classique dans l'estimation de la mémoire nécessaire par le logiciel. Du coup, en bricolant un faux fichier audiobook avec des valeurs bien choisies, il a pu déclencher un heap overflow qui lui permet d'écrire des données là où il ne devrait pas.

L'exploit tourne silencieusement en arrière-plan sans que la victime ne s'en aperçoive. Ricotta a ensuite enchaîné avec une deuxième vulnérabilité dans le service interne qui gère le clavier virtuel de la Kindle. Ce service tournait avec des privilèges élevés mais sans contrôle d'accès correct, ce qui lui a permis de charger du code malveillant et de prendre le contrôle complet de l'appareil. À partir de là, il a pu voler les cookies de session Amazon, ces fameux tokens qui vous maintiennent connecté à votre compte.

Bref, une fois qu'un attaquant a mis la main sur une Kindle et ces tokens, les possibilités sont plutôt larges : accès aux données perso, infos de carte bancaire, et même pivot vers votre réseau local ou d'autres appareils liés à votre compte Amazon. Les victimes potentielles sont donc tous ceux qui font du "side-loading", c'est-à-dire qui téléchargent des ebooks sur des sites tiers et les balancent sur leur Kindle via USB. Avec ça, même sans avoir de connexion internet, le mal est vite fait.

C'est pas la première fois que quelqu'un découvre une faille sur les Kindle via des ebooks vérolés, puisque des chercheurs de Realmode Labs et Check Point avaient déjà fait le coup en 2021 et là aussi les deux failles ont été jugées "critiques" par Amazon et corrigées depuis... Et Ricotta a empoché 20 000 dollars de bug bounty que Thales a reversé à une asso caritative.

Bravo à lui !

Source

Conçu par une start-up française, ce « Tinder pour ados » aurait livré des mineurs à des prédateurs sexuels

15 décembre 2025 à 16:01

Wizz, une application présentée comme un moyen pour les adolescents de se faire de nouveaux amis, se retrouve accusée d’avoir servi de terrain de chasse à de nombreux prédateurs sexuels pour entrer en contact avec des mineurs. Aux États-Unis, les médias tirent la sonnette d'alarme et appellent les politiques à agir.

Conçu par une start-up française, ce « Tinder pour ados » aurait livré des mineurs à des prédateurs sexuels

15 décembre 2025 à 16:01

Wizz, une application présentée comme un moyen pour les adolescents de se faire de nouveaux amis, se retrouve accusée d’avoir servi de terrain de chasse à de nombreux prédateurs sexuels pour entrer en contact avec des mineurs. Aux États-Unis, les médias tirent la sonnette d'alarme et appellent les politiques à agir.

MAX - L'app russe obligatoire qui transforme votre smartphone en mouchard du FSB

Par : Korben
15 décembre 2025 à 11:59

Vous pensiez que les apps de messagerie alternatives à WhatsApp c'était pour échapper à la surveillance des États ? Hé bien en Russie et dans les territoires ukrainiens occupés, c'est exactement l'inverse ! En ce moment, y'a une app qui s'appelle MAX, qui est présentée comme le "WhatsApp russe", et qui depuis le 1er septembre de cette année, est préinstallée de force sur tous les téléphones vendus.

Cette app c'est le rêve de tout dictateur en culottes courtes et installer MAX sur son téléphone, c'est donner volontairement le contrôle total de son appareil au FSB (les services de sécurité russes). Et quand je dis total, c'est accès à toutes vos données personnelles, vos contacts, vos messages, votre localisation... Selon des experts IT, l'app activerait même la caméra automatiquement toutes les 10 à 15 minutes pour prendre des photos à l'insu de l'utilisateur. Un véritable "espion de poche". Le KGB soviétique aurait tellement kiffé avoir ce truc à leur grande époque.

Et c'est pas fini puisque dans les territoires ukrainiens occupés, notamment dans les oblasts de Zaporizhzhia et Kherson, MAX est devenu un véritable test de loyauté. Aux checkpoints, l'absence de l'app sur un smartphone éveille les soupçons et déclenche des fouilles approfondies. Les autorités d'occupation ont même obligé tous leurs employés à l'utiliser, et les écoles communiquent exclusivement via MAX avec les parents. Histoire de vous faire "rigoler" un bon coup, sachez que même certains fonctionnaires de l'occupation seraient réticents à l'installer, bien conscients des risques...

Et depuis le 1er décembre, ils ont poussé le bouchon encore plus loin en interdisant la vente de cartes SIM non-russes, du coup, pour utiliser MAX, faut un numéro de téléphone russe ou biélorusse. Et comme je vous l'ai dit , WhatsApp, Telegram et compagnie sont progressivement bloqués, donc les possibilités de communiquer librement commencent à fondre comme neige au soleil. L'objectif affiché pour Vladoche et ses copains, c'est de couper complètement les Ukrainiens des territoires occupés du reste du monde et des sources d'information fiables.

Reporters sans Frontières a d'ailleurs dénoncé MAX comme un "outil de contrôle numérique" qui érige un véritable "rideau de fer numérique", isolant les citoyens des territoires occupés de toute information fiable. Et la dictature prévoit d'aller encore plus loin car bientôt, l'app sera obligatoire pour accéder aux services bancaires en ligne et aux services publics. C'est un véritable rideau de fer numérique qui isole les populations.

L'app revendique 50 millions d'utilisateurs, mais bon, quand t'as pas le choix et que c'est préinstallé de force sur ton téléphone, est-ce que ça compte vraiment comme des "utilisateurs" ? Souvenez-vous de TousAntiCovid, loool.

Bref, si vous voulez voir à quoi ressemble la surveillance de masse version 2025, MAX c'est l'exemple parfait et c'est une bonne piqûre de rappel sur pourquoi il faut continuer à se battre pour garder des messageries chiffrées et indépendantes...

Source

25 ans de fidélité Apple et paf, compte bloqué définitivement pour une connerie

Par : Korben
15 décembre 2025 à 11:36

Vous vous souvenez de mes conseils bien chiants sur l'importance de faire des backups ? Mais siii, ceux que je vous rabâche régulièrement depuis des années et que vous ne suivez pas du tout ?

Hé bien voici une histoire qui va vous donner envie de les suivre une bonne fois pour toutes (enfin j'espère... ^^) !

Dr Paris Buttfield-Addison, est basé en Australie et c'est un développeur Apple depuis 25 ans et le mec a écrit plus de 20 bouquins sur Objective-C et Swift, et co-organise le plus ancien événement développeur Apple non-officiel... Bref, c'est pas un random qui a téléchargé une app météo une fois. C'est un évangéliste Apple depuis 30 ans.

Et bien du jour au lendemain, son compte Apple ID a été fermé sans aucune explication. Et bien sûr, impossible de faire un recours.

L'élément déclencheur de sa mésaventure c'est qu'il a essayé de racheter une carte cadeau Apple de 500 dollars pour payer son abonnement iCloud+ de 6 To. Le code a foiré, le vendeur lui a proposé un remplacement, et quelques temps après... boom, compte verrouillé.

Résultat, environ 30 000 dollars de matos Apple devenu inutilisable, des milliers de dollars de logiciels et médias achetés auxquels il n'a plus accès, plus d'iMessage non plus, et surtout des téraoctets de photos de famille qu'il ne peut plus récupérer.

Voilà comment 25 ans de souvenirs et de boulot se sont fait vaporiser...

Et le support Apple n'a pas dit grand chose à part que le compte a été fermé pour "non conformité avec les conditions". Pas d'autre explication ni possibilité de faire escalader sa demande au support. Tout ce qu'on lui a conseillé c'est de créer un nouveau compte...

On lui a également suggéré de se présenter physiquement au siège australien d'Apple comme si le mec allait prendre un billet d'avion pour aller plaider sa cause en personne. Bref, c'est bizarre comme réponse venant d'une boîte qui vaut 4000 milliards de dollars.

Le truc, c'est que cette histoire peut arriver à n'importe qui. Que ce soit chez Apple, Google ou Microsoft, nous sommes tous à la merci d'un algorithme qui décide un beau matin que notre compte est suspect ou à la bonne humeur de Donald Trump comme ce qui est arrivé à ce juge . Et bonne chance pour trouver un interlocuteur prêt à mouiller sa chemise pour vous...

Moi-même j'ai eu tellement de problèmes de synchro avec iCloud au fil des années que j'ai perdu des fichiers. C'est de la grosse merde donc optez pour un truc mieux si vous le pouvez.

Alors du coup, comment on évite ça ?

L'idéal c'est bien sûr l'auto-hébergement si vous avez le temps et les compétences (Oui, c'est gratuit que si votre temps ne vaut rien...sinon, faut relever les manches un peu ^^). Sinon, au minimum, faites des backups réguliers de vos données. Pour Apple Notes par exemple, y'a un outil qui s'appelle Exporter que j'aime beaucoup qui permet d'exporter toutes vos notes vers du Markdown ou du HTML comme ça le jour où Tim Cook décide que votre tronche lui revient pas, vous aurez au moins une copie de vos données quelque part.

Bref, ne faites jamais confiance à 100% à ces plateformes avec vos données les plus précieuses. Elles peuvent vous couper l'accès du jour au lendemain, et vous n'aurez aucun recours comme ce pauvre évangéliste qui a consacré sa vie à Apple...

Gigamon présente 5 tendances de la cybersécurité pour 2026 : la visibilité devient un facteur critique

Par : UnderNews
15 décembre 2025 à 11:44

La cybercriminalité ne dort jamais. Et il serait illusoire d’espérer une amélioration l’an prochain, d’autant que les attaques pilotées par l’IA continueront d’accentuer la pression. Dans ce contexte, Gigamon, leader de l’observabilité avancée, a identifié cinq grandes tendances pour 2026 que les experts IT et cybersécurité devraient surveiller de près. Tribune. 1. La prévention ne […]

The post Gigamon présente 5 tendances de la cybersécurité pour 2026 : la visibilité devient un facteur critique first appeared on UnderNews.

Kaspersky ICS CERT, la branche de recherche en cybersécurité industrielle de Kaspersky, partage ses tendances et perspectives pour le secteur en 2026

Par : UnderNews
15 décembre 2025 à 11:41

L’année 2025 a été marquée par une pression constante sur les environnements industriels, avec une complexification croissante des menaces mondiales. Le Kaspersky Security Bulletin révèle que la proportion de systèmes de contrôle industriels (ICS) ciblés par des malwares est restée significative, autour de 21,9% au T1 2025, avant de baisser légèrement à 20% au T3 […]

The post Kaspersky ICS CERT, la branche de recherche en cybersécurité industrielle de Kaspersky, partage ses tendances et perspectives pour le secteur en 2026 first appeared on UnderNews.

SHADOW IA : Comment sécuriser votre SI face à l’IA invisible

Par : UnderNews
15 décembre 2025 à 11:36

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]

The post SHADOW IA : Comment sécuriser votre SI face à l’IA invisible first appeared on UnderNews.

Windows : une nouvelle faille zero-day dans le service RasMan, quels sont les risques ?

15 décembre 2025 à 12:03

Les chercheurs de chez ACROS Security ont découvert une vulnérabilité zero-day dans le service RasMan de Windows. À ce jour, Microsoft n'a pas publié de patch.

Le post Windows : une nouvelle faille zero-day dans le service RasMan, quels sont les risques ? a été publié sur IT-Connect.

Kali Linux 2025.4 est disponible : quelles sont les nouveautés ?

15 décembre 2025 à 07:55

Kali Linux 2025.4 est disponible ! Cette nouvelle version intègre 3 nouveaux outils et elle apporte des améliorations aux environnements de bureau.

Le post Kali Linux 2025.4 est disponible : quelles sont les nouveautés ? a été publié sur IT-Connect.

Vos objets connectés ont-ils secrètement rejoint une armée de bots ? Voici comment le tester en 2 minutes

14 décembre 2025 à 10:32

Alors que l’actualité cyber est régulièrement rythmée par les records de capacité des botnets à travers le monde, un outil gratuit accessible en ligne permet désormais de vérifier si une quelconque machine connectée à votre réseau se livre à des activités potentiellement malveillantes.

❌
❌