Le Swiss FS-CSC mĂšne un cyberexercice majeur pour la place financiĂšre suisse et liechtensteinoise

Source: Swiss Financial Sector Cyber Security Centre (Swiss FS-CSC). Dans un communiquĂ© datĂ© du 13 novembre 2025, l’association annonce avoir conduit Ă  Zurich un exercice opĂ©rationnel d’envergure pour la place financiĂšre suisse et liechtensteinoise, visant Ă  amĂ©liorer la cyberrĂ©silience sectorielle. L’exercice a simulĂ© une cyberattaque complexe en plusieurs Ă©tapes contre le secteur financier. Les 134 participants — CISO/RSSI, responsables sĂ©curitĂ©, responsables et analystes SOC, analystes des menaces et analystes principaux — devaient reconnaĂźtre les signaux faibles, limiter les effets, se coordonner via la plateforme d’échange du Swiss FS-CSC avec d’autres instituts et autoritĂ©s, et assurer la continuitĂ© des activitĂ©s. ...

15 novembre 2025 Â· 2 min

MedQ rĂšgle une action collective aprĂšs une attaque ransomware de dĂ©cembre 2023 touchant 54 725 personnes

Selon l’actualitĂ© fournie, MedQ Inc., un prestataire de services administratifs pour le secteur de la santĂ©, a acceptĂ© de rĂ©gler des actions collectives liĂ©es Ă  une attaque par ransomware survenue en dĂ©cembre 2023. ‱ Chronologie de l’incident: l’enquĂȘte a confirmĂ© un accĂšs non autorisĂ© au rĂ©seau Ă  partir du 20 dĂ©cembre 2023, suivi du dĂ©ploiement du ransomware aux alentours du 26 dĂ©cembre 2023. L’exfiltration de donnĂ©es a Ă©tĂ© confirmĂ©e. ‱ PortĂ©e et impact: l’incident a affectĂ© 54 725 personnes. ...

15 novembre 2025 Â· 1 min

Cisco alerte sur une faille RCE dans les services web/SSL VPN de ASA/FTD, IOS/IOS XE et IOS XR (ASR 9001)

Source: Cisco Security Advisory (sec.cloudapps.cisco.com). Cisco publie un avis sur une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) via des services web/SSL impactant plusieurs familles de produits lorsque certaines fonctionnalitĂ©s sont activĂ©es, et fournit des commandes pour dĂ©terminer si un Ă©quipement est exposĂ©. Produits affectĂ©s (selon configuration) et identifiants internes: Secure Firewall ASA/FTD (CSCwo18850), IOS avec Remote Access SSL VPN activĂ© (CSCwo35704), IOS XE avec Remote Access SSL VPN activĂ© (CSCwo35704, CSCwo35779), et IOS XR 32-bit sur routeurs ASR 9001 avec HTTP server activĂ© (CSCwo49562). Cisco NX-OS n’est pas affectĂ©. ...

7 novembre 2025 Â· 2 min

Fuite: Cellebrite dit pouvoir extraire des données de la plupart des Pixel, sauf sous GrapheneOS

Source: Ars Technica (Ryan Whitwam), relayant des captures d’écran d’un briefing Cellebrite partagĂ©es par « rogueFed » sur les forums GrapheneOS et repĂ©rĂ©es par 404 Media. — Le cƓur de l’info — Cellebrite prĂ©senterait une matrice de prise en charge indiquant que ses outils peuvent extraire des donnĂ©es des Google Pixel 6, 7, 8 et 9 en Ă©tats BFU (Before First Unlock), AFU (After First Unlock) et dĂ©verrouillĂ© lorsqu’ils tournent sur l’OS stock de Google. 🔓 La sociĂ©tĂ© indique ne pas pouvoir brute-forcer les codes d’accĂšs pour prendre le contrĂŽle total d’un appareil, et ne pas pouvoir copier l’eSIM des Pixel. Le Pixel 10 n’est pas listĂ© dans ces captures. — Focus GrapheneOS — ...

2 novembre 2025 Â· 2 min

La PSF retire une subvention NSF pour un projet de sécurité PyPI en raison de clauses anti-DEI

Source: Python Software Foundation News — La PSF annonce avoir retirĂ© une proposition de 1,5 M$ recommandĂ©e par la NSF (programme Safety, Security, and Privacy of Open Source Ecosystems) visant Ă  renforcer la sĂ©curitĂ© de Python et de PyPI. La dĂ©cision fait suite Ă  des conditions imposĂ©es par la NSF, dont l’exigence d’affirmer que l’organisation « n’opĂšre pas et n’opĂ©rera pas de programmes qui promeuvent la DEI » et la possibilitĂ© de clawback (rĂ©cupĂ©ration a posteriori de fonds dĂ©jĂ  versĂ©s). La PSF juge ces clauses incompatibles avec sa mission qui inclut le soutien Ă  une communautĂ© diverse et internationale. ...

2 novembre 2025 Â· 2 min

CoPhish : des agents Microsoft Copilot dĂ©tournĂ©s pour envoyer de fausses demandes d’autorisation OAuth

Selon BleepingComputer, une nouvelle technique de phishing baptisĂ©e « CoPhish » exploite des agents Microsoft Copilot Studio pour dĂ©livrer des demandes de consentement OAuth frauduleuses en s’appuyant sur des domaines Microsoft lĂ©gitimes et de confiance. Cette approche arme des agents Copilot Studio comme canal de diffusion, donnant Ă  la demande d’autorisation une apparence officielle. L’attaque cible spĂ©cifiquement le flux de consentement OAuth, oĂč l’utilisateur est incitĂ© Ă  valider une autorisation trompeuse. ...

26 octobre 2025 Â· 1 min

CoPhish abuse Microsoft Copilot Studio pour des demandes de consentement OAuth frauduleuses

Selon BleepingComputer, une nouvelle technique de phishing baptisĂ©e « CoPhish » a Ă©tĂ© observĂ©e. Cette mĂ©thode arme des agents Microsoft Copilot Studio pour envoyer des demandes de consentement OAuth frauduleuses, en passant par des domaines Microsoft lĂ©gitimes et de confiance. 🎯 L’objectif est de faire parvenir des requĂȘtes d’autorisation OAuth qui paraissent lĂ©gitimes, car servies depuis des domaines Microsoft reconnus. TTPs observĂ©s: Phishing Abus d’agents Microsoft Copilot Studio Fraude au consentement OAuth (OAuth consent phishing) Utilisation de domaines Microsoft lĂ©gitimes pour la livraison Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  informer sur l’émergence de cette nouvelle technique de phishing. ...

26 octobre 2025 Â· 1 min

Plusieurs municipalités américaines signalent des incidents cyber, dont une grande banlieue de Dallas

Selon The Record, une grande banlieue situĂ©e prĂšs de Dallas, au Texas, fait partie de plusieurs municipalitĂ©s Ă  travers les États-Unis ayant rapportĂ© cette semaine des incidents cyber impactant des services publics. Plusieurs municipalitĂ©s amĂ©ricaines ont signalĂ© cette semaine des cyberattaques paralysant des services gouvernementaux essentiels, notamment dans les États du Texas, du Tennessee et de l’Indiana. Dans le comtĂ© de Kaufman, une grande banlieue de Dallas comptant prĂšs de 200 000 habitants, une cyberattaque dĂ©couverte lundi a forcĂ© les autoritĂ©s locales Ă  notifier les agences d’État et fĂ©dĂ©rales. Plusieurs systĂšmes du comtĂ© ont Ă©tĂ© mis hors ligne, bien que le bureau du shĂ©rif et les services d’urgence n’aient pas Ă©tĂ© touchĂ©s. Le tribunal du comtĂ© fait partie des services affectĂ©s. ...

23 octobre 2025 Â· 2 min

Un sénateur critique la communication de Cisco sur deux failles affectant les ASA

Selon The Record, le sĂ©nateur amĂ©ricain Bill Cassidy a adressĂ© une lettre au PDG de Cisco, affirmant que l’entreprise doit encore amĂ©liorer sa communication avec le secteur privĂ© concernant l’impact de deux vulnĂ©rabilitĂ©s affectant ses Cisco Adaptive Security Appliances (ASA). 📹 Le sĂ©nateur Bill Cassidy (R-Louisiane) a adressĂ© une lettre officielle au PDG de Cisco, Chuck Robbins, rĂ©clamant des explications sur deux failles majeures — CVE-2025-30333 et CVE-2025-20362 — qui ont dĂ©clenchĂ©, fin septembre, une directive d’urgence de la CISA imposant aux agences fĂ©dĂ©rales amĂ©ricaines de corriger les vulnĂ©rabilitĂ©s en moins de 24 heures. ...

16 octobre 2025 Â· 3 min

Des ex-mainteneurs lancent Gem Cooperative, un miroir communautaire de RubyGems face Ă  des tensions de gouvernance

Selon Socket (blog Socket.dev), des ex-mainteneurs historiques de l’infrastructure Ruby, dont AndrĂ© Arko et Martin Emde, ont lancĂ© The Gem Cooperative (gem.coop), un miroir communautaire de RubyGems.org, aprĂšs des tensions de gouvernance avec Ruby Central. Le contexte: Ruby Central a consolidĂ© l’accĂšs aux dĂ©pĂŽts centraux et imposĂ© des contrĂŽles de sĂ©curitĂ© renforcĂ©s — contrĂŽle d’accĂšs Ă  privilĂšges minimaux, MFA et journalisation d’audit — retirant des accĂšs privilĂ©giĂ©s Ă  des mainteneurs de longue date. Ruby Central affirme que ces changements s’alignent sur les bonnes pratiques de sĂ©curitĂ© de la chaĂźne d’approvisionnement et qu’elle prĂ©pare des accords d’opĂ©rateur, mais la transition jugĂ©e abrupte a entamĂ© la confiance d’une partie de la communautĂ©. ...

6 octobre 2025 Â· 2 min
Derniùre mise à jour le: 15 Nov 2025 📝