F-Droid alerte: le projet menacé par la nouvelle exigence de vérification d’identité de Google

Selon BleepingComputer, F-Droid avertit que le projet pourrait prendre fin en raison des nouvelles exigences de Google demandant à tous les développeurs Android de procéder à une vérification d’identité. L’enjeu central concerne une exigence de vérification d’identité imposée par Google à l’ensemble des développeurs Android, que F-Droid considère suffisamment contraignante pour mettre en péril la pérennité du projet F-Droid. Points clés: Projet concerné: F-Droid (répertoire d’applications Android open source) Changement imposé: vérification d’identité des développeurs Risque évoqué: fin potentielle du projet ⚠️ Aucun détail supplémentaire n’est fourni dans l’extrait sur les modalités de la vérification ni sur un calendrier précis. L’information met l’accent sur l’impact potentiel pour F-Droid face à cette nouvelle politique. ...

2 octobre 2025 · 1 min

Vol d’or au musée facilité par une cyberattaque ayant neutralisé alarmes et vidéosurveillance

Selon des médias français, le musée a été victime d’un vol majeur rendu possible par une cyberattaque ransomware en juillet qui a neutralisé ses alarmes et son système de vidéosurveillance. Les voleurs ont pénétré dans la section des minéraux en découpant une porte à la meuleuse puis en utilisant un chalumeau pour ouvrir une vitrine. Ils ont dérobé des spécimens d’or évalués à environ 705 000 $. D’après Emmanuel Skoulios, directeur général adjoint du Musée, quatre pépites d’un poids total de six kilogrammes ont été volées. Les rapports de la presse française lient directement la réussite du braquage à la panne des systèmes de sécurité causée par la cyberattaque de juillet. ...

26 septembre 2025 · 1 min

Cloudflare bloque une attaque DDoS record de 11,5 Tbps; Google Cloud nuance son implication

SecurityWeek rapporte que Cloudflare a annoncé avoir bloqué la plus grande attaque DDoS jamais enregistrée, culminant à 11,5 Tbps, principalement un UDP flood, avec un débit de 5,1 milliards de paquets par seconde (Bpps) et d’une durée d’environ 35 secondes. Un premier message indiquait une origine majoritairement liée à Google Cloud, avant une mise à jour précisant que Google Cloud n’était qu’une source parmi d’autres, aux côtés de plusieurs fournisseurs IoT et cloud. 🛡️ ...

7 septembre 2025 · 2 min

L'agence américaine ICE lève le gel d’un contrat de 2 M$ avec l’éditeur de spyware Paragon

Selon TechCrunch (Lorenzo Franceschi-Bicchierai), l’agence américaine ICE a réactivé un contrat de 2 M$ signé en 2024 avec le fabricant israélien de spyware Paragon, en levant le stop work order imposé dans le cadre de l’examen d’un décret exécutif limitant l’usage gouvernemental de logiciels espions susceptibles de violer les droits humains ou de cibler des Américains à l’étranger. La mise à jour, datée du 30 août dans le Federal Procurement Data System, précise que la modification « lève le stop work order ». Le journaliste indépendant Jack Poulson a été le premier à signaler l’information. ...

7 septembre 2025 · 2 min

Qantas réduit les bonus de ses dirigeants après une violation de données touchant 5,7 millions de personnes

The Record rapporte que Qantas, la compagnie aérienne australienne, a réduit les bonus de ses dirigeants à la suite d’une violation de données qui a exposé les informations de 5,7 millions de personnes plus tôt cette année. Faits saillants: Type d’incident: violation/fuite de données Impact: 5,7 millions de personnes concernées Mesure prise: réduction des bonus des dirigeants de l’entreprise Organisation: Qantas (Australie) Cette brève met l’accent sur la réponse de gouvernance de l’entreprise (sanction financière interne) en réaction à l’incident. ...

7 septembre 2025 · 1 min

L’Espagne annule un contrat Huawei pour RedIRIS au nom de l’autonomie stratégique

Source: The Record (Recorded Future News) — L’article relate le revirement du gouvernement espagnol qui annule un contrat de 10 M€ confié à Telefónica pour moderniser le réseau RedIRIS avec du matériel Huawei, au nom de la « stratégie numérique » et de « l’autonomie stratégique ». Le marché avait été négocié directement avec Telefónica, prolongement d’un contrat de 5,5 M€ de 2020. Le ministère de la Transformation numérique justifiait l’urgence par les besoins en nouveaux services numériques, projets de supercalcul et liens avec la défense, ainsi que la nécessité d’améliorer la résilience aux cyberattaques. ...

2 septembre 2025 · 2 min

H1 2025 : 53 % des exploits de vulnérabilités attribués à des acteurs étatiques, essor de ClickFix

Contexte: Infosecurity Magazine relaie une analyse du rapport « H1 2025 Malware and Vulnerability Trends » de Recorded Future (Insikt Group), publié le 28 août 2025. • Poids des acteurs étatiques 🎯: 53 % des exploits de vulnérabilités attribués au S1 2025 proviennent d’acteurs étatiques, motivés par des objectifs géopolitiques (espionnage, surveillance). La majorité de ces campagnes sont attribuées à des groupes liés à la Chine, ciblant prioritairement l’edge infrastructure et les solutions d’entreprise. ...

31 août 2025 · 2 min

Attaque supply chain s1ngularity sur Nx : vol massif d’identifiants et clés API

Selon Hackread.com (article de Deeba Ahmed), une attaque supply chain nommée « s1ngularity » a compromis la plateforme de build Nx à partir du 26 août 2025, ciblant les versions 20.9.0 à 21.8.0. L’objectif principal : le vol d’identifiants et de secrets de développeurs, touchant majoritairement des utilisateurs macOS. L’attaque a exfiltré des tokens GitHub, clés d’authentification npm et clés privées SSH. Elle a également visé des clés API d’outils d’IA (dont Gemini, Claude et Q), marquant un intérêt pour les plateformes d’IA émergentes. Un payload destructeur modifiait les fichiers de démarrage du terminal, provoquant le plantage des sessions. 🔐 ...

29 août 2025 · 2 min

Des assureurs cyber testent des exclusions « CVE » limitant les indemnisations pour failles non corrigées

Source: darkreading.com (Robert Lemos, 22 août 2025). L’article décrit comment certains assureurs cyber testent des mécanismes pour responsabiliser les assurés sur la remédiation des failles, en limitant les indemnisations quand des attaques exploitent des vulnérabilités anciennes ou des lacunes de défense. Coalition, assureur cyber, évoque dans un billet de blog ces approches dites « CVE exclusions » et affirme ne pas les soutenir, notant qu’elles restent peu répandues et surtout observées hors des États‑Unis. ...

29 août 2025 · 2 min

Des hackers visent les industriels américains via des formulaires de contact pour diffuser des malwares

Des hackers ciblent les fabricants et entreprises technologiques américaines en exploitant les formulaires de contact sur leurs sites web pour dissimuler des malwares sous forme de faux accords de confidentialité (NDA)[web:1][web:2]. À la différence du phishing classique par email, les attaquants entament d’abord un dialogue via le formulaire « Contactez-nous », rendant la démarche plus crédible et difficile à détecter. L’échange est maintenu sur une période pouvant aller jusqu’à deux semaines, durant laquelle les hackers se font passer pour des partenaires commerciaux potentiels et finissent par envoyer un “contrat” NDA dans une archive ZIP hébergée sur Heroku[web:1]. Le fichier malveillant, nommé MixShell, est conçu pour s’exécuter en mémoire, assurant une persistance discrète sur le système infecté. ...

27 août 2025 · 2 min
Dernière mise à jour le: 15 Nov 2025 📝