La prolifĂ©ration des permissions et des identitĂ©s non humaines Ă©largit la surface d’attaque identitaire

Source : Sinisa Markovic, Help Net Security Date : 30 dĂ©cembre 2025 Lien : https://www.helpnetsecurity.com/2025/12/30/identity-security-permissions-sprawl/ Help Net Security relaie une analyse de Veza indiquant que la surface d’attaque identitaire des entreprises s’étend rapidement et devient difficile Ă  maĂźtriser, notamment sous l’effet des identitĂ©s non humaines et de la croissance des permissions. 📈 Veza observe que les permissions augmentent plus vite que les capacitĂ©s de suivi des Ă©quipes. Les entreprises opĂšrent souvent avec des centaines de millions d’habilitations actives, et Veza a mesurĂ© plus de 230 milliards de permissions dans son jeu de donnĂ©es. ...

30 dĂ©cembre 2025 Â· 4 min

Airbus prépare la migration de ses applications critiques vers un cloud européen souverain

Selon Le Monde Informatique (Jacques Cheminat), s’appuyant sur des propos tenus Ă  The Register, Airbus va lancer dĂ©but janvier un appel d’offres pour migrer des charges de travail critiques vers un cloud europĂ©en souverain afin de garantir un contrĂŽle europĂ©en sur des donnĂ©es jugĂ©es « extrĂȘmement sensibles » au niveau national et europĂ©en. Le contrat est estimĂ© Ă  50 M€ sur 10 ans avec une prĂ©visibilitĂ© des prix, et une dĂ©cision est attendue avant l’étĂ©. ☁đŸ‡ȘđŸ‡ș ...

29 dĂ©cembre 2025 Â· 2 min

Simulation chinoise: un essaim EW pourrait brouiller Starlink Ă  l’échelle de TaĂŻwan

Selon Interesting Engineering (23 novembre 2025), des chercheurs chinois ont publiĂ© le 5 novembre dans la revue Ă  comitĂ© de lecture Systems Engineering and Electronics une simulation dĂ©taillant comment brouiller Starlink Ă  l’échelle d’un théùtre d’opĂ©rations comparable Ă  TaĂŻwan. Les auteurs soulignent que l’obstacle majeur est la dynamique du rĂ©seau Starlink: des milliers de satellites LEO Ă  gĂ©omĂ©trie changeante, des sauts de frĂ©quence, un routage adaptatif et des liaisons utilisateur qui basculent rapidement entre plusieurs satellites. Cette nature mouvante rend le suivi et l’interfĂ©rence des downlinks beaucoup plus difficiles que pour des systĂšmes GEO classiques. ...

29 novembre 2025 Â· 2 min

Vers l’indĂ©terminisme : IA gĂ©nĂ©rative, « weird machines » et limites de la confiance logicielle

Source : IEEE Security & Privacy (rubrique Last Word, septembre/octobre 2025). Daniel E. Geer, Jr. explore l’idĂ©e que la sĂ©curitĂ© logicielle entre dans une « Ăšre d’indĂ©terminisme », amplifiĂ©e par la complexitĂ© des systĂšmes, les weird machines et l’essor du code gĂ©nĂ©rĂ© par IA. L’auteur rappelle que les vulnĂ©rabilitĂ©s se concentrent aux interfaces et que la sĂ©curitĂ© n’est pas une propriĂ©tĂ© composable. En s’appuyant sur les travaux de Bratus et Shubina, il dĂ©crit les exploits comme des programmes exploitant des « machines plus riches » Ă©mergentes, rĂ©vĂ©lĂ©es lorsque les hypothĂšses des concepteurs sont violĂ©es. Des chaĂźnes d’exploitation d’une « complexitĂ© impossible » seraient dĂ©jĂ  observĂ©es, dĂ©passant les approches classiques comme le fuzzing. ...

18 novembre 2025 Â· 2 min

Australie: forte baisse des rançons payées et recul du taux de paiement

L’article rapporte une baisse marquĂ©e des paiements de rançon par les entreprises australiennes face aux attaques par ransomware. 📉 La rançon moyenne payĂ©e par les entreprises en Australie est tombĂ©e Ă  711 000 AUD, presque divisĂ©e par deux par rapport au pic de 1,35 million AUD l’an dernier. Cette Ă©volution reflĂšte des changements d’attitude parmi les dirigeants et une meilleure prĂ©paration du secteur. 💾 Les taux de paiement reculent nettement: un sondage auprĂšs de plus de 800 propriĂ©taires et cadres d’entreprises australiennes indique que 64 % des victimes de ransomware au cours des cinq derniĂšres annĂ©es ont payĂ©, contre 84 % l’an passĂ©. ...

15 novembre 2025 Â· 1 min

Navigateurs dopĂ©s Ă  l’IA: vagues de failles et fuites Ă  prĂ©voir, prĂ©viennent des experts

The Verge met en garde contre une nouvelle vague de menaces liĂ©es aux navigateurs intĂ©grant des agents IA (ChatGPT Atlas, Copilot Mode d’Edge, Comet, etc.), alors que la course pour « possĂ©der » la porte d’entrĂ©e du web s’accĂ©lĂšre. Des vulnĂ©rabilitĂ©s ont dĂ©jĂ  Ă©tĂ© constatĂ©es: dans Atlas, des chercheurs ont exploitĂ© la mĂ©moire pour injecter du code malveillant, Ă©lever des privilĂšges ou dĂ©ployer des malwares. Des failles dans Comet permettraient de dĂ©tourner l’IA du navigateur via des instructions cachĂ©es. OpenAI (via son CISO) et Perplexity reconnaissent que les prompt injections constituent une menace majeure et « de frontiĂšre » sans solution Ă©tablie. ...

2 novembre 2025 Â· 2 min

IPv4 se fragmente en « marécage »: explosion des /24 et défis pour la mitigation DDoS

Contexte: NETSCOUT (blog ASERT) publie une analyse de tendances montrant que l’espace IPv4, depuis les derniĂšres attributions IANA en 2011, s’est fragmentĂ© au point de ressembler Ă  un « marĂ©cage », avec des effets directs sur la sĂ©curitĂ© rĂ©seau et la mitigation DDoS. L’étude observe une croissance des tables de routage IPv4 Ă  environ 1 million d’entrĂ©es en 2024, avec les /24 reprĂ©sentant 60% des routes. Les derniers blocs /8 du « free pool » (102/8, 103/8, 104/8, 179/8, 185/8) prĂ©sentent des schĂ©mas de fragmentation comparables Ă  l’espace legacy 192/8. ...

24 octobre 2025 Â· 2 min

Ransomware SantĂ© 2025 : chiffrement Ă  34%, essor de l’extorsion et vulnĂ©rabilitĂ©s en tĂȘte (Sophos)

Sophos publie son rapport annuel « State of Ransomware in Healthcare 2025 », basĂ© sur une enquĂȘte auprĂšs de 292 organisations de santĂ©, mettant en lumiĂšre des Ă©volutions marquantes des tactiques et impacts des attaquants. – Principaux constats: le chiffrement de donnĂ©es ne survient plus que dans 34% des attaques (contre 74% en 2024), tandis que les attaques d’extorsion sans chiffrement montent Ă  12% (contre 4% en 2022). Les vulnĂ©rabilitĂ©s exploitĂ©es deviennent la premiĂšre cause technique des intrusions (33%), supplantant les attaques basĂ©es sur des identifiants compromis. 🔓 ...

9 octobre 2025 Â· 2 min

Des identités fictives générées par IA infiltrent des emplois à distance

Des milliers d’hommes nord-corĂ©ens, experts en technologie, utilisent l’intelligence artificielle pour usurper des identitĂ©s, falsifier des CV et dĂ©crocher Ă  distance des emplois trĂšs bien payĂ©s au sein de grandes entreprises amĂ©ricaines et internationales. Cette filiĂšre criminelle, dĂ©jĂ  documentĂ©e par le FBI, la cybersĂ©curitĂ© du secteur privĂ© et l’ONU, a permis au rĂ©gime de Kim Jong-un d’empocher jusqu’à un milliard de dollars sur cinq ans, alimentant notamment son programme nuclĂ©aire. ...

6 octobre 2025 Â· 2 min

Cloudflare déjoue une attaque DDoS record de 22,2 Tbps et 10,6 Bpps

Selon BleepingComputer, Cloudflare a attĂ©nuĂ© une attaque par dĂ©ni de service distribuĂ© (DDoS) ayant atteint un pic record de 22,2 Tbps et 10,6 milliards de paquets par seconde (Bpps). Cloudflare a rĂ©cemment repoussĂ© une attaque par dĂ©ni de service distribuĂ© (DDoS) record culminant Ă  22,2 tĂ©rabits par seconde (Tbps) et 10,6 milliards de paquets par seconde (Bpps), soit prĂšs du double de la prĂ©cĂ©dente attaque record de 11,5 Tbps. Cette attaque hyper-volumĂ©trique, qui a visĂ© une seule adresse IP d’une entreprise europĂ©enne d’infrastructure rĂ©seau, a durĂ© seulement 40 secondes mais a gĂ©nĂ©rĂ© un flux massif Ă©quivalant Ă  un million de vidĂ©os 4K diffusĂ©es en simultanĂ©. Le volume extrĂȘmement Ă©levĂ© de paquets rend l’attaque particuliĂšrement difficile Ă  filtrer pour les Ă©quipements rĂ©seau, notamment les pare-feux et routeurs. ...

23 septembre 2025 Â· 2 min
Derniùre mise à jour le: 30 Dec 2025 📝