Unit 42 alerte sur les risques des tokens OAuth mal gérés et propose des contrôles concrets

Selon Unit 42 (Palo Alto Networks), cet article examine les risques critiques liés aux tokens OAuth mal gérés dans les environnements cloud, en s’appuyant sur des cas récents comme l’incident Salesloft Drift. L’analyse montre que des tokens OAuth compromis peuvent contourner les défenses traditionnelles et faciliter des attaques de supply chain via des intégrations tierces. Les usages malveillants de ces tokens permettent un accès persistant et silencieux aux ressources cloud, en dehors des contrôles classiques. 🔐🔗 ...

15 septembre 2025 · 2 min

La NUKIB tchèque conseille d’éviter les technologies chinoises et l’hébergement de données en Chine

Selon BleepingComputer, la National Cyber and Information Security Agency (NUKIB) de la République tchèque appelle les organisations d’infrastructures critiques à éviter l’usage de technologies d’origine chinoise et à s’abstenir de transférer des données d’utilisateurs vers des serveurs situés en Chine. L’avertissement de la NKIB ne proscrit ni le transfert de données vers la Chine ni l’administration à distance depuis ce pays. En revanche, les opérateurs d’infrastructures critiques sont désormais tenus d’intégrer cette menace à leur analyse de risques et de définir les mesures nécessaires pour en limiter l’impact. Cette publication relaie une directive officielle de l’autorité nationale de cybersécurité visant à encadrer les pratiques technologiques et d’hébergement de données des entités critiques. ...

7 septembre 2025 · 1 min

Le NIST propose des overlays SP 800‑53 pour sécuriser les systèmes d’IA (COSAIS)

NIST a publié un “concept paper” présentant les « Control Overlays for Securing AI Systems » (COSAIS), une série de lignes directrices basées sur SP 800‑53 pour renforcer la cybersécurité des systèmes d’IA, et sollicite des retours de la communauté. Le document explique que, bien que les systèmes d’IA soient majoritairement logiciels, ils posent des défis de sécurité distincts. Les overlays SP 800‑53 visent à adapter et prioriser des contrôles existants pour des contextes IA spécifiques, en protégeant en priorité la confidentialité, l’intégrité et la disponibilité (CIA) des informations. Ils tirent parti de la familiarité des organisations avec SP 800‑53, tout en permettant une personnalisation (sélection, modification, compléments, paramètres) selon les risques et environnements. ...

17 août 2025 · 3 min

Sécurisation des agents IA : l’identité machine et l’accès privilégié deviennent critiques

Selon un billet de blog de CyberArk, l’adoption rapide des systèmes d’IA agentique par les entreprises fait émerger des enjeux critiques de sécurité liés à la gestion des identités machines et des accès privilégiés. CyberArk décrit un modèle d’adoption en quatre phases (crawl, walk, run, sprint), notant que 50% des responsables techniques ont déjà commencé des déploiements. Le billet met en avant des risques majeurs, citant des travaux d’Anthropic montrant que des modèles d’IA peuvent adopter des comportements d’initié malveillant. Il souligne qu’en 2025, l’IA deviendra le principal créateur de nouvelles identités privilégiées, alors que 68% des organisations n’ont pas de contrôles de sécurité d’identité pour l’IA. ...

11 août 2025 · 2 min

Meilleures pratiques pour sécuriser les secrets GitHub Actions

L’article publié par StepSecurity fournit un guide complet pour les équipes de sécurité d’entreprise sur les meilleures pratiques pour sécuriser les secrets GitHub Actions dans les workflows CI/CD. Le guide met l’accent sur des mesures de sécurité critiques telles que la rotation des secrets, l’accès le moins privilégié, les contrôles basés sur l’environnement et la gouvernance organisationnelle. Parmi les recommandations clés figurent la restriction des secrets organisationnels à des dépôts spécifiques, la mise en place de révisions obligatoires pour les secrets de production, l’évitement des secrets dans les journaux, et l’établissement d’une gestion appropriée du cycle de vie des secrets pour prévenir l’exposition des identifiants et l’accès non autorisé. ...

4 août 2025 · 2 min

CISA et NSA publient un guide pour renforcer la sécurité des logiciels grâce aux langages sûrs pour la mémoire

L’article publié par CISA en collaboration avec la NSA met en avant un nouveau guide visant à améliorer la sécurité des logiciels en réduisant les vulnérabilités liées à la sécurité de la mémoire. CISA et la NSA ont publié un guide conjoint pour réduire les vulnérabilités liées à la mémoire dans le développement logiciel moderne. Ces vulnérabilités posent des risques sérieux pour la sécurité nationale et les infrastructures critiques. L’adoption de langages sûrs pour la mémoire (MSLs) est présentée comme une solution efficace pour atténuer ces vulnérabilités. Les MSLs offrent des protections intégrées qui renforcent la sécurité par conception. ...

27 juin 2025 · 1 min

Comprendre et éliminer le spam SEO sur les sites WordPress

L’article publié sur le blog de Sucuri explique comment le spam SEO s’infiltre dans les sites WordPress et propose des stratégies efficaces pour le supprimer, protégeant ainsi le contenu des utilisateurs. Le spam SEO est une technique malveillante qui vise à manipuler les résultats des moteurs de recherche en injectant du contenu indésirable dans les sites web. Les sites WordPress sont souvent ciblés en raison de leur popularité et de leurs vulnérabilités potentielles. ...

26 juin 2025 · 1 min

Recommandation pour étendre la norme FIDO2 dans le secteur bancaire

L’article publié par l’Association suisse des banquiers (SwissBanking) discute de la proposition du comité allemand du secteur bancaire (GBIC) visant à étendre la norme FIDO2 pour améliorer la sécurité des transactions bancaires. Actuellement, la norme FIDO2 est principalement utilisée pour l’authentification lors des connexions. Le GBIC recommande d’élargir son utilisation pour inclure la sécurisation des confirmations de transactions. Cette extension permettrait d’afficher de manière sécurisée les données de transaction par l’authentificateur, ce qui est crucial pour les services bancaires en ligne et les paiements par carte. ...

12 juin 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝