Microsoft va désactiver par défaut NTLM dans les prochaines versions de Windows

Selon BleepingComputer, Microsoft annonce qu’il désactivera par défaut le protocole d’authentification NTLM, âgé de 30 ans, dans les prochaines versions de Windows. Ce changement est motivé par des vulnérabilités de sécurité qui exposent les organisations à des cyberattaques. Points clés 📝 Protocole concerné : NTLM (30 ans) Changement : désactivation par défaut 🚫 Motif : vulnérabilités de sécurité exposant les organisations à des cyberattaques ⚠️ Périmètre : prochaines versions de Windows Cette décision vise à réduire l’exposition liée à NTLM, compte tenu de ses faiblesses historiques, en le retirant de la configuration par défaut des futures versions du système. ...

31 janvier 2026 · 1 min

Autodiscover de Microsoft a routé example.com vers des serveurs de Sumitomo Electric

Selon Ars Technica, Microsoft a mis fin à une anomalie réseau où son service Autodiscover renvoyait, pour le domaine de test example.com (réservé par la RFC2606), des paramètres pointant vers des sous-domaines de Sumitomo Electric (sei.co.jp), au lieu de rester confinés à des adresses de l’IANA. Cette situation pouvait amener des utilisateurs à envoyer des identifiants de test en dehors des réseaux Microsoft lors de la configuration d’Outlook. Des tests via cURL et l’ajout d’un compte test@example.com dans Outlook affichaient une réponse JSON proposant des serveurs externes: imapgms.jnet.sei.co.jp (IMAPS 993 SSL) et smtpgms.jnet.sei.co.jp (SMTPS 465 SSL). Le trafic anormal provenait du point de terminaison Microsoft d’autodétection et ne concernait que la fonction d’autoconfiguration d’Outlook. ...

29 janvier 2026 · 2 min

ANSSI intègre JeCliqueOuPas (JCOP) par API aux outils de l’État pour l’analyse automatisée de fichiers

Contexte: annonce institutionnelle de l’ANSSI en collaboration avec Glimps (16 janvier 2026). ANSSI, avec la start-up bretonne Glimps, propose “JeCliqueOuPas” (JCOP), un service d’analyse automatisé de fichiers conçu pour détecter des fichiers malveillants. La plateforme permet aux agents publics de soumettre un fichier et d’obtenir un diagnostic sur son caractère malveillant, avec la garantie que les données ne sont pas réutilisées par des tiers. D’après la Dinum, le service traite environ 80 000 fichiers par jour. ...

16 janvier 2026 · 2 min

Le CA/Browser Forum réduit à 460 jours la validité des certificats de signature de code (CSC‑31)

Source: CA/Browser Forum — Le Forum annonce la fin de la période IPR pour le ballot CSC‑31 « Maximum Validity Reduction » sans exclusion de droits, l’adoption au 17 novembre 2025, et la publication des Code Signing Baseline Requirements v3.10.0. La mise à jour des « Baseline Requirements for the Issuance and Management of Publicly‑Trusted Code Signing Certificates » réduit la validité maximale des certificats de 39 mois à 460 jours, avec entrée en vigueur le 1er mars 2026. La redline et la version publiée sont disponibles (PDF et comparaison GitHub). ...

4 janvier 2026 · 2 min

Notepad++ 8.9 abandonne le certificat auto-signé et renforce la vérification des mises à jour

Source: Notepad++ (notepad-plus-plus.org) — Le 27 décembre 2025, le projet annonce Notepad++ 8.9, une version axée sur des améliorations de sécurité et des correctifs. 🔐 Signature de code: l’usage du certificat auto-signé est abandonné au profit d’un certificat légitime GlobalSign pour signer les binaires. Les utilisateurs ayant installé le certificat racine auto-signé précédemment sont fortement invités à le retirer. 📝 Journalisation sécurité des mises à jour: un journal d’erreurs de sécurité est désormais généré automatiquement durant la mise à jour. En cas d’échec lié à une signature ou à la vérification de certificat, le fichier «%LOCALAPPDATA%\Notepad++\log\securityError.log» permet d’identifier le problème et de le signaler au bug tracker de Notepad++. ...

2 janvier 2026 · 1 min

AppControl Manager : outil GUI pour App Control/Code Integrity sur Windows, distribution Microsoft Store et build attesté

Source: GitHub (HotCakeX/Harden-Windows-Security). Une page wiki mise à jour détaille AppControl Manager, une application moderne et gratuite pour gérer Windows App Control et Code Integrity sur postes locaux ou distants. L’outil fournit une interface graphique pour créer/éditer/déployer des politiques App Control, avec support de Windows 11 (22H2 à 25H2) et Windows Server 2025. Il est développé en C#/WinUI3/.NET (WinAppSDK), packagé en MSIX, sans dépendances tierces, sans télémétrie, avec exécution rapide, trimming et Native AOT, et prise en charge x64/ARM64. 🔧 ...

29 décembre 2025 · 2 min

Teams: les admins pourront bloquer messages, appels et invitations d’utilisateurs externes

Selon BleepingComputer, Microsoft a annoncé que les administrateurs de sécurité pourront bientôt restreindre les interactions d’utilisateurs externes avec les membres de leur organisation dans Microsoft Teams. 🔒 La nouveauté permet de bloquer l’envoi de messages, les appels et les invitations de réunion émanant d’utilisateurs externes vers les collaborateurs d’une organisation. L’objectif est de donner aux équipes de sécurité un contrôle renforcé sur les communications entrantes. Le déploiement est annoncé comme « bientôt », sans autres détails opérationnels dans l’extrait fourni (périmètre exact, calendrier précis ou conditions d’activation non précisés ici). ...

26 décembre 2025 · 1 min

Mullvad lance GotaTun, une implémentation WireGuard en Rust déployée d’abord sur Android

Selon une annonce de Mullvad VPN (19 décembre 2025), l’éditeur présente GotaTun, une implémentation de WireGuard en Rust, dérivée de BoringTun, déjà déployée sur Android et destinée à remplacer wireguard-go sur toutes les plateformes. GotaTun n’est pas un nouveau protocole mais une implémentation WireGuard écrite en Rust, pensée pour être « rapide, efficace et fiable ». Le nom combine BoringTun et « Götatunneln » (un tunnel à Göteborg). Elle intègre des fonctionnalités de confidentialité de Mullvad comme DAITA et Multihop, apporte un support Android de premier plan et s’appuie sur du multi-threading sûr et des stratégies mémoire zero-copy pour la performance. 🚀 ...

21 décembre 2025 · 2 min

Remédiation automatique configurable dans AIR pour Microsoft Defender for Office 365

Selon la documentation Microsoft (Microsoft Defender for Office 365, mise à jour le 2025-12-16), les administrateurs peuvent désormais activer la remédiation automatique pour certains types de clusters d’emails identifiés par Automated investigation and response (AIR), qui exigeait auparavant une approbation SecOps par défaut. Cette évolution permet d’augmenter la protection en accélérant la remédiation de messages malveillants et de réduire la charge SecOps. AIR crée des clusters autour d’un fichier ou d’une URL malveillante détectée, puis propose une action de remédiation si les messages sont en boîtes aux lettres. Les clusters non configurés en automatique restent en Pending action, et les clusters de plus de 10 000 messages ne sont pas remédiés automatiquement. ...

21 décembre 2025 · 2 min

Détecter l’OSINT AWS non authentifié avec des S3 honey buckets

Source : DeceptIQ — Article « Product Insights » signé Rad Kawar (14 décembre 2025). Le billet explique comment des « S3 honey buckets » permettent de rendre visible l’OSINT non authentifié contre AWS, offrant une détection très précoce dans la kill chain. Le texte décrit les pratiques d’énumération cloud côté adversaire et Red Team : sur Azure, des outils comme AADInternals et onedrive_user_enum; sur AWS, GrayHatWarfare et surtout cloud_enum qui teste des noms de buckets prévisibles (ex. « deceptiq-dev », « deceptiq-backup »). Pour AWS Apps (SSO), l’énumération DNS est indétectable, mais pour S3 c’est différent car la vérification passe par des requêtes HTTP vers les FQDN des buckets. ...

16 décembre 2025 · 2 min
Dernière mise à jour le: 13 Feb 2026 📝