Faille critique dans Grafana Enterprise (CVE-2025-41115) via SCIM permettant l’usurpation d’admin

Source: BleepingComputer — Grafana Labs signale une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale (CVE-2025-41115) affectant Grafana Enterprise lorsque la provision SCIM est activĂ©e, pouvant permettre l’usurpation d’identitĂ© ou une Ă©lĂ©vation de privilĂšges. ‱ VulnĂ©rabilitĂ© et impact: CVE-2025-41115 permet, dans des cas spĂ©cifiques, de traiter un nouvel utilisateur SCIM comme un compte interne existant (incluant le compte Admin), entraĂźnant une usurpation et une Ă©lĂ©vation de privilĂšges. Le problĂšme provient du mappage direct de l’attribut SCIM externalId vers l’user.uid interne; un externalId numĂ©rique comme ‘1’ peut ĂȘtre interprĂ©tĂ© comme un compte interne existant. ...

22 novembre 2025 Â· 2 min

Fuite de 2,3 To chez l’infogĂ©rant Almaviva expose des donnĂ©es de FS Italiane

Source: BleepingComputer (Bill Toulas). Contexte: une compromission chez l’infogĂ©rant italien Almaviva aurait entraĂźnĂ© l’exposition de donnĂ©es liĂ©es au groupe ferroviaire d’État FS Italiane, avec une publication sur un forum du dark web. ‱ Le pirate revendique le vol de 2,3 To de donnĂ©es et leur diffusion sur le dark web. Les Ă©lĂ©ments dĂ©crits incluent des documents confidentiels et des informations sensibles d’entreprise. L’expert Andrea Draghetti (D3Lab) indique que les fichiers sont rĂ©cents (T3 2025) et ne proviennent pas de l’attaque Hive (2022). ...

22 novembre 2025 Â· 2 min

MarchĂ© de l’emploi du dark web 2023–2025 : rapport analytique de Kaspersky

Source et contexte — Kaspersky: Ce rapport 2025 de Kaspersky s’appuie sur 2 225 annonces et CV collectĂ©s sur des forums du dark web entre janvier 2023 et juin 2025 pour cartographier le marchĂ© de l’emploi clandestin, ses profils, ses rĂ©munĂ©rations et ses pratiques de recrutement. Panorama du marchĂ©: les publications «emploi» reprĂ©sentent 55% de CV contre 45% d’offres, avec un pic de CV fin 2023 liĂ© aux vagues de licenciements mondiales et une pĂ©nurie de main-d’Ɠuvre atypique en fĂ©vrier 2025. Parmi les candidats, 69% cherchent «n’importe quel travail», et 28,4% prĂ©cisent la «couleur» de l’emploi visĂ© (blanc/gris/noir). Les prĂ©fĂ©rences dĂ©clarĂ©es incluent: lĂ©gal (24% ouverts, 9,7% uniquement «white»), gris (18,3% ouverts, 1,1% uniquement «grey»), illĂ©gal (8,9% ouverts, 0,4% uniquement «black»), 5,6% «peu importe». L’ñge moyen des chercheurs est 24 ans (plus ĂągĂ© 42, plus jeune 12), avec une prĂ©sence notable d’adolescents cherchant de petites missions rapides. ...

22 novembre 2025 Â· 3 min

Nvidia confirme que des mises à jour de sécurité de Windows 11 dégradent les performances en jeu

Selon BleepingComputer, Nvidia a confirmĂ© que les mises Ă  jour de sĂ©curitĂ© publiĂ©es le mois dernier impactent nĂ©gativement les performances en jeu sur des systĂšmes Windows 11 versions 24H2 et 25H2. Fournisseur concernĂ©: Nvidia Produits/OS affectĂ©s: Windows 11 24H2 et Windows 11 25H2 Nature du problĂšme: dĂ©gradation des performances de jeu 🎼 Cause identifiĂ©e: mises Ă  jour de sĂ©curitĂ© du mois dernier L’article met l’accent sur la confirmation par Nvidia et le pĂ©rimĂštre des versions de Windows concernĂ©es, en prĂ©cisant que l’impact se manifeste sur les performances gaming. ...

22 novembre 2025 Â· 1 min

OpĂ©ration WrtHug : des milliers de routeurs ASUS dĂ©tournĂ©s pour une campagne d’espionnage mondiale

Source : SecurityScorecard (Ă©quipe STRIKE). Ce billet prĂ©sente l’opĂ©ration WrtHug, une campagne Ă  grande Ă©chelle ciblant des routeurs ASUS WRT, principalement des appareils en fin de vie, afin de les intĂ©grer Ă  une infrastructure d’espionnage globale. ‱ PortĂ©e et attribution prĂ©sumĂ©e : plus de 50 000 adresses IP uniques de routeurs compromis ont Ă©tĂ© observĂ©es sur six mois. L’équipe STRIKE Ă©value avec confiance faible Ă  modĂ©rĂ©e qu’il s’agit d’une campagne ORB (Operational Relay Box) menĂ©e par un acteur affiliĂ© Ă  la Chine đŸ•”ïžâ€â™‚ïž. De 30 Ă  50 % des appareils touchĂ©s seraient situĂ©s Ă  TaĂŻwan, avec d’autres foyers aux États-Unis, en Russie, en Asie du Sud-Est et en Europe. ...

22 novembre 2025 Â· 3 min

Scattered Lapsus$ Hunters revendique une brÚche touchant des données de clients Salesforce et annonce une extorsion

Selon TechCrunch, le collectif de pirates Scattered Lapsus$ Hunters revendique une brĂšche ayant affectĂ© des donnĂ©es de clients de Salesforce et indique prĂ©parer une nouvelle campagne d’extorsion. Vol massif de donnĂ©es Salesforce touchant plus de 200 entreprises 1. Une compromission de supply chain Ă  grande Ă©chelle Google a confirmĂ© que des hackers ont exfiltrĂ© les donnĂ©es Salesforce de plus de 200 entreprises, via l’exploitation d’applications de Gainsight, un fournisseur CRM tiers connectĂ© aux instances Salesforce de ses clients. ...

22 novembre 2025 Â· 3 min

Sneaky2FA intùgre le Browser‑in‑the‑Browser à son kit de phishing

Push Security publie une analyse technique (18 nov. 2025) d’une campagne liĂ©e au kit PhaaS Sneaky2FA, observant l’ajout de fonctionnalitĂ©s Browser‑in‑the‑Browser (BITB) et plusieurs mĂ©canismes d’évasion avancĂ©s. — Aperçu de l’attaque — Type d’attaque: phishing avec Attacker‑in‑the‑Middle (AITM) et BITB. Leurres: « Sign in with Microsoft » pour ouvrir un document prĂ©sentĂ© comme Adobe Acrobat Reader. HĂ©bergement/flux: accĂšs initial Ă  previewdoc[.]us avec Cloudflare Turnstile (anti‑bot), redirection vers un sous‑domaine puis affichage d’un faux popup navigateur contenant une page de connexion Microsoft en reverse‑proxy. Effet: vol d’identifiants Microsoft et de la session active, permettant une prise de contrĂŽle de compte. DĂ©tails UI: la fausse fenĂȘtre popup s’aligne sur l’OS et le navigateur (ex. Windows/Edge, macOS/Safari) et simule une barre d’adresse affichant une URL Microsoft crĂ©dible. — Techniques d’évasion observĂ©es — ...

22 novembre 2025 Â· 3 min

Sturnus: un nouveau trojan bancaire Android contourne WhatsApp, Telegram et Signal

Source: ThreatFabric — ThreatFabric publie une analyse d’un nouveau malware bancaire Android privĂ© nommĂ© « Sturnus », actuellement en phase d’évaluation limitĂ©e mais dĂ©jĂ  pleinement fonctionnel et ciblant des banques d’Europe du Sud et d’Europe centrale. ‱ Profil de la menace. Sturnus est un trojan bancaire Android dotĂ© de prise de contrĂŽle complĂšte de l’appareil (VNC/hVNC), de vol de justificatifs via overlays HTML et d’une surveillance poussĂ©e des messageries chiffrĂ©es (WhatsApp, Telegram, Signal). Son diffĂ©renciateur clĂ©: il contourne le chiffrement E2E en capturant ce qui est affichĂ© aprĂšs dĂ©chiffrement (Ă©cran et arbre UI), offrant aux opĂ©rateurs une visibilitĂ© en temps rĂ©el des conversations. đŸŽŻđŸ“± ...

22 novembre 2025 Â· 3 min

Windows 11 introduit « Administrator protection » : élévation JIT avec Windows Hello et séparation de profil

Selon Microsoft Learn, Microsoft prĂ©sente « Administrator protection », une fonctionnalitĂ© de sĂ©curitĂ© de Windows 11 conçue pour faire respecter le principe du moindre privilĂšge en n’accordant les droits administrateur que sur demande et avec approbation explicite via Windows Hello. ‱ Fonctionnement et architecture: Les utilisateurs se connectent avec un jeton dĂ©privilegiĂ©, puis Windows crĂ©e Ă  la demande un jeton admin isolĂ© via un compte systĂšme cachĂ© et sĂ©parĂ© du profil, uniquement pour l’opĂ©ration en cours. L’élĂ©vation est explicitement autorisĂ©e par l’utilisateur (pas d’auto‑élĂ©vation), l’admin token est dĂ©truit Ă  la fin du processus, et l’élĂ©vation constitue une nouvelle barriĂšre de sĂ©curitĂ©. IntĂ©gration Ă  Windows Hello pour une authentification simple et sĂ©curisĂ©e. ...

22 novembre 2025 Â· 3 min

Windows: Microsoft alerte sur les risques des agents Copilot Actions (hallucinations, prompt injection)

Source: Ars Technica (Dan Goodin), contexte: Microsoft a annoncĂ© les fonctionnalitĂ©s expĂ©rimentales Copilot Actions dans Windows et publiĂ© des avertissements sur leurs risques de sĂ©curitĂ©. Microsoft introduit des « agentic features » permettant d’automatiser des tĂąches (organiser des fichiers, planifier des rĂ©unions, envoyer des emails) đŸ€–, mais prĂ©cise que Copilot Actions est dĂ©sactivĂ© par dĂ©faut et ne devrait ĂȘtre activĂ© que par des utilisateurs « expĂ©rimentĂ©s ». L’entreprise reconnaĂźt des limites fonctionnelles des modĂšles et des risques spĂ©cifiques aux agents. ...

22 novembre 2025 Â· 2 min
Derniùre mise à jour le: 20 Mar 2026 📝