Cloudflare bloque une attaque DDoS record de 11,5 Tbps; Google Cloud nuance son implication

SecurityWeek rapporte que Cloudflare a annoncé avoir bloqué la plus grande attaque DDoS jamais enregistrée, culminant à 11,5 Tbps, principalement un UDP flood, avec un débit de 5,1 milliards de paquets par seconde (Bpps) et d’une durée d’environ 35 secondes. Un premier message indiquait une origine majoritairement liée à Google Cloud, avant une mise à jour précisant que Google Cloud n’était qu’une source parmi d’autres, aux côtés de plusieurs fournisseurs IoT et cloud. 🛡️ ...

7 septembre 2025 · 2 min

L'agence américaine ICE lève le gel d’un contrat de 2 M$ avec l’éditeur de spyware Paragon

Selon TechCrunch (Lorenzo Franceschi-Bicchierai), l’agence américaine ICE a réactivé un contrat de 2 M$ signé en 2024 avec le fabricant israélien de spyware Paragon, en levant le stop work order imposé dans le cadre de l’examen d’un décret exécutif limitant l’usage gouvernemental de logiciels espions susceptibles de violer les droits humains ou de cibler des Américains à l’étranger. La mise à jour, datée du 30 août dans le Federal Procurement Data System, précise que la modification « lève le stop work order ». Le journaliste indépendant Jack Poulson a été le premier à signaler l’information. ...

7 septembre 2025 · 2 min

Qantas réduit les bonus de ses dirigeants après une violation de données touchant 5,7 millions de personnes

The Record rapporte que Qantas, la compagnie aérienne australienne, a réduit les bonus de ses dirigeants à la suite d’une violation de données qui a exposé les informations de 5,7 millions de personnes plus tôt cette année. Faits saillants: Type d’incident: violation/fuite de données Impact: 5,7 millions de personnes concernées Mesure prise: réduction des bonus des dirigeants de l’entreprise Organisation: Qantas (Australie) Cette brève met l’accent sur la réponse de gouvernance de l’entreprise (sanction financière interne) en réaction à l’incident. ...

7 septembre 2025 · 1 min

L’Espagne annule un contrat Huawei pour RedIRIS au nom de l’autonomie stratégique

Source: The Record (Recorded Future News) — L’article relate le revirement du gouvernement espagnol qui annule un contrat de 10 M€ confié à Telefónica pour moderniser le réseau RedIRIS avec du matériel Huawei, au nom de la « stratégie numérique » et de « l’autonomie stratégique ». Le marché avait été négocié directement avec Telefónica, prolongement d’un contrat de 5,5 M€ de 2020. Le ministère de la Transformation numérique justifiait l’urgence par les besoins en nouveaux services numériques, projets de supercalcul et liens avec la défense, ainsi que la nécessité d’améliorer la résilience aux cyberattaques. ...

2 septembre 2025 · 2 min

H1 2025 : 53 % des exploits de vulnérabilités attribués à des acteurs étatiques, essor de ClickFix

Contexte: Infosecurity Magazine relaie une analyse du rapport « H1 2025 Malware and Vulnerability Trends » de Recorded Future (Insikt Group), publié le 28 août 2025. • Poids des acteurs étatiques 🎯: 53 % des exploits de vulnérabilités attribués au S1 2025 proviennent d’acteurs étatiques, motivés par des objectifs géopolitiques (espionnage, surveillance). La majorité de ces campagnes sont attribuées à des groupes liés à la Chine, ciblant prioritairement l’edge infrastructure et les solutions d’entreprise. ...

31 août 2025 · 2 min

Attaque supply chain s1ngularity sur Nx : vol massif d’identifiants et clés API

Selon Hackread.com (article de Deeba Ahmed), une attaque supply chain nommée « s1ngularity » a compromis la plateforme de build Nx à partir du 26 août 2025, ciblant les versions 20.9.0 à 21.8.0. L’objectif principal : le vol d’identifiants et de secrets de développeurs, touchant majoritairement des utilisateurs macOS. L’attaque a exfiltré des tokens GitHub, clés d’authentification npm et clés privées SSH. Elle a également visé des clés API d’outils d’IA (dont Gemini, Claude et Q), marquant un intérêt pour les plateformes d’IA émergentes. Un payload destructeur modifiait les fichiers de démarrage du terminal, provoquant le plantage des sessions. 🔐 ...

29 août 2025 · 2 min

Des assureurs cyber testent des exclusions « CVE » limitant les indemnisations pour failles non corrigées

Source: darkreading.com (Robert Lemos, 22 août 2025). L’article décrit comment certains assureurs cyber testent des mécanismes pour responsabiliser les assurés sur la remédiation des failles, en limitant les indemnisations quand des attaques exploitent des vulnérabilités anciennes ou des lacunes de défense. Coalition, assureur cyber, évoque dans un billet de blog ces approches dites « CVE exclusions » et affirme ne pas les soutenir, notant qu’elles restent peu répandues et surtout observées hors des États‑Unis. ...

29 août 2025 · 2 min

Des hackers visent les industriels américains via des formulaires de contact pour diffuser des malwares

Des hackers ciblent les fabricants et entreprises technologiques américaines en exploitant les formulaires de contact sur leurs sites web pour dissimuler des malwares sous forme de faux accords de confidentialité (NDA)[web:1][web:2]. À la différence du phishing classique par email, les attaquants entament d’abord un dialogue via le formulaire « Contactez-nous », rendant la démarche plus crédible et difficile à détecter. L’échange est maintenu sur une période pouvant aller jusqu’à deux semaines, durant laquelle les hackers se font passer pour des partenaires commerciaux potentiels et finissent par envoyer un “contrat” NDA dans une archive ZIP hébergée sur Heroku[web:1]. Le fichier malveillant, nommé MixShell, est conçu pour s’exécuter en mémoire, assurant une persistance discrète sur le système infecté. ...

27 août 2025 · 2 min

NSA et NCSC attribuent les campagnes « Salt Typhoon » à trois sociétés chinoises

Selon BleepingComputer, la NSA (États‑Unis), le NCSC (Royaume‑Uni) et des partenaires de plus d’une douzaine de pays ont attribué les campagnes de piratage mondiales « Salt Typhoon » à trois entreprises technologiques chinoises. Les agences de cybersécurité des États-Unis (NSA), du Royaume-Uni (NCSC) et de plus d’une douzaine de pays ont officiellement attribué la campagne mondiale de cyberattaques Salt Typhoon à trois entreprises chinoises : Sichuan Juxinhe, Beijing Huanyu Tianqiong et Sichuan Zhixin Ruijie. Ces sociétés fourniraient produits et services au ministère de la Sécurité d’État et à l’Armée populaire de libération, facilitant ainsi des opérations massives de cyberespionnage. ...

27 août 2025 · 2 min

Colt confirme une cyberattaque avec vol de données attribuée à WarLock, services perturbés

SecurityAffairs rapporte que Colt Technology Services a confirmé une cyberattaque avec vol de données, alors que l’opérateur télécom s’emploie à rétablir des systèmes affectés depuis le 12 août 2025. L’attaque est « rapportée » comme liée au ransomware WarLock et a entraîné des pannes pluri-journalières sur les services hosting, porting, Colt Online et Voice API. Les assaillants ont mis des données volées en vente sur le forum Ramp. Colt a d’abord parlé d’un « problème technique » avant de confirmer l’incident cyber et d’indiquer que le cœur de son réseau n’était pas impacté. La société a notifié les autorités et n’a pas communiqué de calendrier de rétablissement. ⚠️ ...

24 août 2025 · 2 min
Dernière mise à jour le: 23 Sep 2025 📝