Ransomware 2025 : fragmentation des groupes et forte hausse des victimes selon Emsisoft

Selon Emsisoft News (Luke Connolly, 7 janvier 2026), l’analyse des données 2025 issues de RansomLook.io et Ransomware.live met en lumière une hausse marquée des victimes de ransomware, la fragmentation de l’écosystème criminel et l’efficacité accrue de l’ingénierie sociale. 📈 Tendances chiffrées. Les victimes « revendiquées » par les groupes passent d’environ 5 400 en 2023 à 8 000+ en 2025 (selon les deux sources). La croissance 2025 sur 2024 atteint +46% (RansomLook) et +33% (Ransomware.live). Le nombre de groupes actifs progresse en parallèle (jusqu’à 126–141 en 2025), avec une moyenne de victimes par groupe restant globalement stable (~60–65 depuis 2023/2024), suggérant que la fragmentation maintient la cadence d’attaques. ...

10 janvier 2026 · 2 min

Noyau Linux: comment l’équipe sécurité gère les bugs et les CVE (pas d’annonce, embargo ≤ 7 jours)

Selon un billet explicatif d’un développeur du noyau Linux, publié dans une série dédiée au processus CVE du noyau, l’équipe sécurité du kernel décrit sa philosophie et ses pratiques de traitement des vulnérabilités. L’équipe sécurité du noyau Linux est une équipe de développeurs bénévoles et indépendants des entreprises qui traite de manière réactive les rapports de bugs de sécurité, vise des corrections rapides et les intègre immédiatement dans les branches publiques (mainline et stables) sans aucune annonce. L’équipe CVE est distincte et n’intervient qu’ensuite pour qualifier et attribuer un identifiant si nécessaire. ...

4 janvier 2026 · 2 min

CISA KEV 2025: +245 failles ajoutées (total 1 484), dont 24 exploitées par des rançongiciels

Source et contexte: Selon Cyble, le catalogue Known Exploited Vulnerabilities (KEV) de la CISA a connu en 2025 une accélération des ajouts, avec 245 nouvelles vulnérabilités, portant le total à 1 484, et une hausse des cas liés aux rançongiciels. 📈 Faits marquants 2025 245 vulnérabilités ajoutées (contre 185 en 2024 et 187 en 2023), soit +30% par rapport à la tendance 2023–2024, pour un total de 1 484 (+~20% sur l’année). 1 retrait: CVE-2025-6264 (Velociraptor Incorrect Default Permissions) pour insuffisance de preuves d’exploitation. 94 vulnérabilités plus anciennes (de 2024 et antérieures) ajoutées en 2025, soit +34% vs 2024; la plus ancienne ajoutée en 2025 est CVE-2007-0671 (Microsoft Office Excel RCE). La plus ancienne du catalogue reste CVE-2002-0367 (élévation de privilèges Windows NT/2000 smss.exe) utilisée dans des attaques par rançongiciels. Tendance récente: nouvelles vulnérabilités en forte hausse en fin d’année, pouvant se prolonger en 2026. 🚨 Vulnérabilités exploitées par des groupes de rançongiciels (2025) ...

2 janvier 2026 · 3 min

PyPI 2025 : bilan sécurité — 2FA renforcée, Trusted Publishing élargi et réponses rapides au malware

Source: blog.pypi.org — Bilan officiel 2025 par l’équipe PyPI. PyPI met la sécurité au premier plan en 2025 avec des améliorations majeures: 2FA renforcée contre le phishing (vérification email pour TOTP), Trusted Publishing étendu (support GitLab Self‑Managed et émetteurs OIDC personnalisés) et attestations pour renforcer la chaîne d’approvisionnement logicielle. Adoption notable: >52% d’utilisateurs actifs avec 2FA non‑phishable, >50 000 projets en trusted publishing, >20% des uploads via trusted publishers, et 17% des uploads accompagnés d’une attestation. ...

2 janvier 2026 · 2 min

Rapport annuel 2025 de SlowMist: moins d’incidents blockchain mais ≈2,94 Md$ de pertes, montée du phishing et durcissement AML

Contexte: SlowMist publie son « 2025 Blockchain Security and AML Annual Report », une synthèse des incidents de sécurité blockchain, des techniques d’attaque, des tendances de blanchiment et des évolutions réglementaires sur l’année 2025. • Chiffres clés 2025: selon la base SlowMist Hacked, 200 incidents ont causé ≈ 2,935 Md$ de pertes (contre 410 incidents et ≈ 2,013 Md$ en 2024), soit moins d’incidents mais +46% de pertes. Par écosystèmes, Ethereum est le plus touché (≈ 254 M$), suivi de BSC (≈ 21,93 M$) et Solana (≈ 17,45 M$). Par segments, DeFi concentre 126 incidents (≈63%) pour ≈ 649 M$ (en baisse vs 2024), tandis que les échanges n’en comptent que 12 mais cumulent ≈ 1,809 Md$, dont ≈ 1,46 Md$ sur un seul incident Bybit. Côté causes, vulnérabilités de contrats (61) et comptes compromis (48) dominent. ...

2 janvier 2026 · 3 min

Rétrospective 2025 : 15 actualités cybersécurité marquantes

Source: BleepingComputer — Dans une rétrospective, le média revient sur l’année 2025 et met en avant 15 grandes histoires de cybersécurité qui ont le plus marqué ses lecteurs. 🧭 Contexte général L’année 2025 a été particulièrement marquante pour la cybersécurité : attaques d’ampleur mondiale, vols de données massifs, groupes de menaces devenus omniprésents, exploitation intensive de zero-days et montée en puissance de l’IA offensive. BleepingComputer a identifié 15 sujets majeurs qui ont structuré le paysage des menaces tout au long de l’année. ...

2 janvier 2026 · 3 min

Un certificat SSL expiré interrompt les dépôts Bazel de Google et met en lumière un risque opérationnel

Selon un billet de blog de Lorin Hochstein (Incidents), un certificat SSL expiré a touché les domaines de distribution de Bazel chez Google, provoquant des échecs de build pour les utilisateurs. • Impact principal: des erreurs côté clients Bazel lors de l’accès au registre, avec des messages tels que « PKIX path validation failed: CertPathValidatorException: validity check failed ». Les domaines affectés étaient https://bcr.bazel.build et https://releases.bazel.build. 🔐🚫 • Cause immédiate: d’après un résumé post-mitigation de Xùdōng Yáng sur un ticket GitHub, l’auto‑renouvellement du certificat a été bloqué suite à l’ajout de nouveaux sous-domaines, et les notifications d’échec de renouvellement n’ont pas été envoyées. ...

29 décembre 2025 · 2 min

Fuite de données du forum Web Hosting Talk (2016) : 515 000 comptes exposés

Source : Have I Been Pwned (HIBP). En juillet 2016, le forum Web Hosting Talk, basé sur vBulletin, a subi une fuite de données qui a ensuite été mise en vente. 🔓 Nature de l’incident : fuite de données touchant un forum basé sur vBulletin. 📊 Impact : 515 000 enregistrements d’utilisateurs exposés. 🧾 Données compromises : Noms d’utilisateur Adresses e‑mail Adresses IP Hachages de mots de passe MD5 salés 📦 Suite de l’incident : les données ont été listées à la vente après la compromission. Cette entrée HIBP est une fiche descriptive d’un incident passé, destinée à l’indexation des comptes potentiellement exposés. ...

18 décembre 2025 · 1 min

Ransomware chez la filiale britannique Xchanging (DXC Technology) en juillet 2020

Contexte: Extrait d’actualité publié le 13 décembre 2025 relatant une attaque survenue le 4 juillet 2020 visant Xchanging, filiale britannique de DXC Technology. • L’attaque a pris la forme d’un ransomware visant Xchanging, prestataire de services technologiques pour l’industrie de l’assurance commerciale au Royaume‑Uni (marché de Londres). L’assaillant a envoyé une note d’extorsion illustrée par l’image d’un personnage de dessin animé faisant un geste obscène, déclarant: « We have your data. We’ve encrypted your files. If you want to negotiate, we can talk on a secure tool or chat session. » 🔒💬 ...

13 décembre 2025 · 2 min

CSDN : 6,4 millions de comptes exposés (2011), ajoutés à Have I Been Pwned en 2025

Selon Have I Been Pwned (HIBP), le China Software Developer Network (CSDN) a subi en décembre 2011 une fuite de données exposant plus de 6,4 millions de comptes. Les informations compromises incluent des adresses e‑mail, des noms d’utilisateur et des mots de passe en clair. Impact et données exposées 🔓 ✉️ Adresses e‑mail 📛 Noms d’utilisateur 🔑 Mots de passe en clair Chronologie et portée 📅 Breach Occurred: décembre 2011 Affected Accounts: 6,4 millions Added to HIBP: 27 novembre 2025 Contenu de la page HIBP ...

27 novembre 2025 · 1 min
Dernière mise à jour le: 13 Feb 2026 📝