Anthropic lance Claude Sonnet 4.5, axé cyberdéfense et SOTA sur Cybench/CyberGym

L’editeur d’intelligence artificielle Anthropic (red.anthropic.com) estime que l’IA atteint un point d’inflexion en cybersécurité et dévoile Claude Sonnet 4.5, une version renforcée pour la découverte et la remédiation de vulnérabilités, évaluée sur des benchmarks externes et testée avec des partenaires. 🛡️ Contexte et positionnement L’IA devient « utile en pratique » pour les tâches cyber, avec des progrès rapides observés sur la dernière année (ex. reproduction simulée de l’attaque Equifax 2017, performances en compétitions CTF, contributions à la découverte de vulnérabilités en interne, usages lors du DARPA AI Cyber Challenge). Anthropic affirme vouloir accélérer l’usage défensif de l’IA afin de ne pas laisser l’avantage aux attaquants, en investissant dans des compétences comme la découverte de vulnérabilités et le patching. 🚀 Produit et orientation cyber ...

30 septembre 2025 · 3 min

SonicWall publie un firmware pour supprimer un rootkit sur les SMA 100

Selon BleepingComputer (Sergiu Gatlan, 23 septembre 2025), SonicWall a publié un nouveau firmware pour les appliances SMA 100 afin d’aider à retirer un rootkit observé dans des attaques récentes. 🛡️ SonicWall annonce la version de firmware SMA 100 10.2.2.2-92sv avec vérifications de fichiers renforcées permettant de retirer des rootkits connus présents sur les équipements. L’éditeur recommande fortement la mise à niveau pour les SMA 210, 410 et 500v. 🔎 Contexte menace: en juillet, le Google Threat Intelligence Group (GTIG) a observé l’acteur UNC6148 déployer le malware OVERSTEP sur des appareils SMA 100 en fin de vie, dont le support se termine le 1er octobre 2025. OVERSTEP est un rootkit en mode utilisateur qui assure une persistance (composants cachés, reverse shell) et exfiltre des fichiers sensibles (dont les fichiers persist.database et certificats), exposant identifiants, graines OTP et certificats. ...

26 septembre 2025 · 2 min

Kali Linux 2025.3: 10 nouveaux outils, injection Wi‑Fi sur Raspberry Pi 5 et intégrations IA

Selon le blog officiel de Kali Linux (kali.org), la version 2025.3 livre une mise à jour majeure destinée aux professionnels de la cybersécurité, centrée sur l’optimisation des workflows de tests d’intrusion et l’extension des capacités de tests sans fil et mobiles. Parmi les nouveautés clés, la distribution ajoute 10 nouveaux outils de test de sécurité, introduit des capacités d’analyse assistée par IA et renforce le volet mobile via des mises à jour de NetHunter. Les points saillants incluent le support du mode moniteur et de l’injection de paquets sur Raspberry Pi 5, l’arrivée d’outils d’audit web comme Caido et l’élargissement des fonctionnalités pour la sécurité automobile. ...

23 septembre 2025 · 2 min

Metasploit ajoute deux modules RCE pour Lighthouse Studio et le répéteur Wi‑Fi Aitemi M300

Selon le blog de Rapid7 (Metasploit Wrap-Up), Metasploit a été enrichi de deux modules d’exploitation RCE visant des vulnérabilités critiques dans Sawtooth Software Lighthouse Studio et le répéteur Wi‑Fi Shenzhen Aitemi M300. • Le module pour Lighthouse Studio (CVE-2025-34300) exploite une injection de template non authentifiée dans l’application web ciwweb.pl (versions antérieures à 9.16.14), permettant l’exécution arbitraire de commandes Perl via des gabarits d’enquête, sur Linux et Windows. • Le module pour Aitemi M300 (CVE-2025-34152) cible une vulnérabilité sur le paramètre time, menant à une exécution de commandes en root sur l’appareil répéteur Wi‑Fi. ...

15 septembre 2025 · 1 min

Salesforce renforce le contrôle d’accès API pour contrer le phishing OAuth

Selon Varonis (référence citée), Salesforce introduit une nouvelle fonctionnalité d’API Access Control visant à contrer les attaques de phishing OAuth en imposant une pré-approbation administrative des applications connectées. Cette évolution marque un passage d’une posture réactive à une gouvernance proactive de la sécurité SaaS. Au niveau opérationnel, la fonction bloque par défaut les applications non gérées 🚫, applique des restrictions d’accès au niveau utilisateur (principe du moindre privilège) et instaure des processus manuels de validation de confiance. L’objectif est de réduire la surface d’attaque en contrôlant quelles applications peuvent se connecter à l’environnement Salesforce et en limitant finement les permissions. ...

15 septembre 2025 · 2 min

Google active les Content Credentials C2PA sur Pixel 10 avec attestation matérielle et mode hors ligne

Selon Google Security Blog, Google annonce l’arrivée du support des C2PA Content Credentials sur les Pixel 10 afin de répondre aux enjeux de vérification des contenus générés par l’IA. L’implémentation vise la traçabilité de provenance plutôt qu’une simple détection binaire, et revendique le plus haut niveau de sécurité C2PA grâce à une pile matérielle et logicielle certifiée. Points clés 🔒 Passage d’une classification IA/non-IA à une provenance vérifiable des médias. Niveau de sécurité C2PA « maximal » via authentification adossée au matériel et certificats à usage unique. Fonctionnement hors ligne et gestion de certificats préservant la confidentialité (non-traçabilité des images). Architecture et composants de sécurité 🛡️ ...

10 septembre 2025 · 2 min

Microsoft impose la MFA sur Azure Portal pour tous les tenants depuis mars 2025

Selon BleepingComputer, Microsoft indique faire respecter l’authentification multifacteur (MFA) pour les connexions au portail Azure sur tous les tenants depuis mars 2025. Mesure annoncée : application obligatoire de la MFA pour les connexions au portail Azure. 🔐 Portée : tous les tenants Azure sont concernés. Temporalité : mesure effective depuis mars 2025. Concrètement, la connexion au portail Azure requiert désormais une étape supplémentaire d’authentification (MFA) pour l’ensemble des organisations, au-delà du mot de passe. Après avoir terminé le déploiement pour les connexions au portail Azure, la société commencera à appliquer l’authentification multifacteur sur Azure CLI, PowerShell, SDK et API en octobre 2025 afin de protéger les comptes des utilisateurs contre les attaques. ...

7 septembre 2025 · 1 min

Microsoft impose la MFA pour toutes les actions de gestion des ressources Azure dès octobre

Selon BleepingComputer, Microsoft appliquera à partir d’octobre l’authentification multifacteur (MFA) pour toutes les actions de gestion des ressources Azure afin de protéger les clients contre les tentatives d’accès non autorisées. Mesure: obligation de MFA pour toutes les actions de gestion des ressources Azure. Calendrier: entrée en vigueur à partir d’octobre. Objectif: contrer les accès non autorisés visant les environnements Azure 🔐. Il s’agit d’une mise à jour de produit dont le but principal est de renforcer la protection des clients Azure. ...

31 août 2025 · 1 min

OpenSSH 10.1 avertit les connexions SSH sans échange de clés post‑quantique

Source : openssh.com. Le projet OpenSSH détaille l’adoption des algorithmes d’échange de clés post‑quantiques pour SSH, le changement de défaut vers mlkem768x25519-sha256, et l’introduction en 10.1 d’un avertissement lorsque la connexion n’emploie pas de schéma post‑quantique. Depuis OpenSSH 9.0 (avril 2022), un échange de clés post‑quantique est proposé par défaut via sntrup761x25519-sha512. En OpenSSH 9.9, mlkem768x25519-sha256 a été ajouté et est devenu le schéma par défaut en 10.0 (avril 2025). En OpenSSH 10.1, un avertissement informe l’utilisateur si un KEX non post‑quantique est sélectionné, signalant un risque d’attaque « store now, decrypt later ». Cet avertissement est activé par défaut et peut être désactivé via l’option WarnWeakCrypto dans ssh_config(5). Contexte et menace : des ordinateurs quantiques suffisamment puissants pourraient casser certains schémas cryptographiques classiques. Même s’ils n’existent pas encore, les sessions SSH peuvent être collectées aujourd’hui et déchiffrées plus tard (attaque « store now, decrypt later »), d’où la nécessité d’algorithmes post‑quantiques pour l’accord de clés. ...

29 août 2025 · 2 min

Android exigera la vérification des développeurs pour l’installation d’apps dès 2026

Source : android-developers.googleblog.com (Android Developers Blog). Dans un billet signé par Suzanne Frey (VP, Product, Trust & Growth for Android), Google annonce une nouvelle exigence de vérification des développeurs pour renforcer la sécurité de l’écosystème Android. Google introduit une vérification obligatoire de l’identité des développeurs pour toute app installée sur des appareils Android certifiés. Cette étape vise à créer une accountability forte et à compliquer la réapparition rapide de malwares et apps frauduleuses après leur retrait. L’analogie utilisée est celle d’un contrôle d’identité à l’aéroport : il s’agit de confirmer l’identité du développeur, indépendamment du contenu de l’app ou de sa provenance. La liberté de distribution est préservée : sideloading et autres app stores restent possibles. ...

27 août 2025 · 2 min
Dernière mise à jour le: 15 Nov 2025 📝