Conduent avertit plus de 10,5 millions de personnes aprÚs un vol massif de données

Selon SecurityWeek (article d’Ionut Arghire, mis Ă  jour le 31 octobre 2025), Conduent a commencĂ© Ă  notifier plus de 10 millions de personnes que leurs informations personnelles ont Ă©tĂ© volĂ©es lors d’un incident dĂ©couvert en janvier 2025, aprĂšs des perturbations ayant touchĂ© des agences gouvernementales de plusieurs États amĂ©ricains. 📅 Chronologie et pĂ©rimĂštre de l’incident AccĂšs initial au rĂ©seau : 21 octobre 2024. Perturbations confirmĂ©es publiquement : fin janvier 2025 (agences gouvernementales dans plusieurs États). Notification Ă  la SEC : avril 2025 (vol de donnĂ©es confirmĂ©). Éviction des attaquants : 13 janvier 2025 (aprĂšs identification de l’attaque). DĂ©marrage des notifications aux personnes concernĂ©es et aux procureurs gĂ©nĂ©raux d’États : fin octobre 2025. đŸ§Ÿ DonnĂ©es compromises et impact ...

2 novembre 2025 Â· 2 min

Cybersécurité à moindre coût : stratégies et durcissement selon Talos Intelligence

Source: Talos Intelligence — Dans un contexte d’incertitude Ă©conomique, cette analyse dĂ©taille des approches pour maintenir une cybersĂ©curitĂ© efficace avec des budgets serrĂ©s, en combinant optimisation des outils existants, durcissement ciblĂ© et priorisation de la visibilitĂ©. L’étude met l’accent sur l’optimisation des capacitĂ©s en place plutĂŽt que sur de nouveaux achats : dĂ©fense en profondeur pour les systĂšmes legacy, combinaison de solutions open source et commerciales, et maximisation des configurations de sĂ©curitĂ© sans dĂ©penses additionnelles. Elle traite aussi des enjeux RH via rĂ©tention des talents et partenariats de spĂ©cialistes, tout en favorisant la rĂ©duction de la surface d’attaque et une journalisation/alerte renforcĂ©es sur les actifs vulnĂ©rables. ...

2 novembre 2025 Â· 2 min

DragonForce: un cartel RaaS multivariant cible Windows, Linux et ESXi avec BYOVD et double extorsion

Selon Trend Micro, cette analyse dĂ©taille l’évolution et les techniques de DragonForce (Water Tambanakua), un ransomware-as-a-service qui a mutĂ© d’un usage des builders LockBit 3.0 en 2023 vers un modĂšle de « cartel » RaaS en 2025. Le groupe propose aux affiliĂ©s jusqu’à 80% des rançons et fournit des payloads multivariants pour Windows, Linux, ESXi et NAS, ainsi que des outils avancĂ©s dont des services d’analyse de donnĂ©es pour l’extorsion. Des liens avec Scattered Spider, RansomHub et d’autres acteurs sont Ă©voquĂ©s, suggĂ©rant un Ă©cosystĂšme complexe. 🐉 ...

2 novembre 2025 Â· 2 min

Firefox impose la déclaration de collecte de données dans les extensions dÚs le 3 novembre 2025

Source: blog.mozilla.org (Alan Byrne, 23 octobre 2025). Mozilla annonce un changement de politique pour les extensions Firefox centrĂ© sur la transparence de la collecte de donnĂ©es. À partir du 3 novembre 2025, toutes les nouvelles extensions Firefox devront dĂ©clarer si elles collectent ou transmettent des donnĂ©es personnelles dans le manifest.json via la clĂ© browser_specific_settings.gecko.data_collection_permissions. đŸ§©đŸ”’ Les extensions qui ne collectent ni ne transmettent de donnĂ©es doivent le prĂ©ciser en dĂ©finissant la permission « none required » dans cette propriĂ©tĂ©. ...

2 novembre 2025 Â· 2 min

Fuite: Cellebrite dit pouvoir extraire des données de la plupart des Pixel, sauf sous GrapheneOS

Source: Ars Technica (Ryan Whitwam), relayant des captures d’écran d’un briefing Cellebrite partagĂ©es par « rogueFed » sur les forums GrapheneOS et repĂ©rĂ©es par 404 Media. — Le cƓur de l’info — Cellebrite prĂ©senterait une matrice de prise en charge indiquant que ses outils peuvent extraire des donnĂ©es des Google Pixel 6, 7, 8 et 9 en Ă©tats BFU (Before First Unlock), AFU (After First Unlock) et dĂ©verrouillĂ© lorsqu’ils tournent sur l’OS stock de Google. 🔓 La sociĂ©tĂ© indique ne pas pouvoir brute-forcer les codes d’accĂšs pour prendre le contrĂŽle total d’un appareil, et ne pas pouvoir copier l’eSIM des Pixel. Le Pixel 10 n’est pas listĂ© dans ces captures. — Focus GrapheneOS — ...

2 novembre 2025 Â· 2 min

Intrusion Ă©tatique prĂ©sumĂ©e chez Ribbon Communications, restĂ©e undĂ©tectĂ©e prĂšs d’un an

Selon Reuters (29 octobre 2025), Ribbon Communications, fournisseur amĂ©ricain clĂ© de technologies pour la voix et les donnĂ©es, a rĂ©vĂ©lĂ© dans un dĂ©pĂŽt 10-Q du 23 octobre qu’un groupe « associĂ© Ă  un acteur Ă©tatique » a accĂ©dĂ© Ă  son rĂ©seau IT, avec un premier accĂšs remontant Ă  dĂ©but dĂ©cembre 2024. L’intrusion a perdurĂ© Ă  l’intĂ©rieur des systĂšmes de l’entreprise pendant prĂšs d’un an avant d’ĂȘtre dĂ©tectĂ©e. L’incident n’avait pas Ă©tĂ© rapportĂ© publiquement auparavant. ...

2 novembre 2025 Â· 1 min

Italie: un gang de hackers a construit «Beyond» pour faire chanter l’élite politique

Source et contexte: POLITICO (27 octobre 2025) publie une enquĂȘte basĂ©e sur des milliers de pages d’écoutes et mandats, des interviews d’«auteurs», de victimes et d’enquĂȘteurs, dĂ©crivant une opĂ©ration de cyberintelligence/chantage centrĂ©e Ă  Milan autour de la sociĂ©tĂ© Equalize et de la plateforme «Beyond». Au cƓur du dispositif, Beyond, une base agrĂ©gĂ©e de centaines de milliers d’enregistrements provenant de bases de l’État (transactions financiĂšres signalĂ©es, enquĂȘtes pĂ©nales) et d’autres sources, destinĂ©e Ă  profiler des politiques, chefs d’entreprise et figures publiques. Des dossiers auraient servi Ă  faire pression/menacer des cibles, ou Ă  alimenter la presse pour les discrĂ©diter. Des personnalitĂ©s visĂ©es incluent l’ex-Premier ministre Matteo Renzi et Ignazio La Russa (prĂ©sident du SĂ©nat). Le groupe se prĂ©sentait comme une entreprise d’intelligence d’affaires et proposait des prestations de «risk management». ...

2 novembre 2025 Â· 3 min

La PSF retire une subvention NSF pour un projet de sécurité PyPI en raison de clauses anti-DEI

Source: Python Software Foundation News — La PSF annonce avoir retirĂ© une proposition de 1,5 M$ recommandĂ©e par la NSF (programme Safety, Security, and Privacy of Open Source Ecosystems) visant Ă  renforcer la sĂ©curitĂ© de Python et de PyPI. La dĂ©cision fait suite Ă  des conditions imposĂ©es par la NSF, dont l’exigence d’affirmer que l’organisation « n’opĂšre pas et n’opĂ©rera pas de programmes qui promeuvent la DEI » et la possibilitĂ© de clawback (rĂ©cupĂ©ration a posteriori de fonds dĂ©jĂ  versĂ©s). La PSF juge ces clauses incompatibles avec sa mission qui inclut le soutien Ă  une communautĂ© diverse et internationale. ...

2 novembre 2025 Â· 2 min

macOS: failles XPC dans Sparkle (CVE-2025-10015/10016) permettant TCC bypass et élévation de privilÚges

Source: AFINE (billet technique de Karol Mazurek). Le billet analyse deux vulnĂ©rabilitĂ©s dans le framework de mise Ă  jour Sparkle sur macOS (CVE-2025-10015 et CVE-2025-10016), toutes deux dues Ă  une absence de validation des clients XPC, montrant un impact en contournement TCC et en Ă©lĂ©vation de privilĂšges locale. ProblĂšme central: des services XPC de Sparkle Ă©tablissent une confiance implicite sans vĂ©rifier l’identitĂ© du client. Cela permet Ă  un processus local non privilĂ©giĂ© d’exploiter des services existants avec des privilĂšges du binaire ciblĂ©. PortĂ©e: dĂ©couvert initialement via Ghostty.app, mais toute application embarquant Sparkle est potentiellement concernĂ©e. ‱ CVE-2025-10015 — TCC bypass 🔓 ...

2 novembre 2025 Â· 3 min

Navigateurs dopĂ©s Ă  l’IA: vagues de failles et fuites Ă  prĂ©voir, prĂ©viennent des experts

The Verge met en garde contre une nouvelle vague de menaces liĂ©es aux navigateurs intĂ©grant des agents IA (ChatGPT Atlas, Copilot Mode d’Edge, Comet, etc.), alors que la course pour « possĂ©der » la porte d’entrĂ©e du web s’accĂ©lĂšre. Des vulnĂ©rabilitĂ©s ont dĂ©jĂ  Ă©tĂ© constatĂ©es: dans Atlas, des chercheurs ont exploitĂ© la mĂ©moire pour injecter du code malveillant, Ă©lever des privilĂšges ou dĂ©ployer des malwares. Des failles dans Comet permettraient de dĂ©tourner l’IA du navigateur via des instructions cachĂ©es. OpenAI (via son CISO) et Perplexity reconnaissent que les prompt injections constituent une menace majeure et « de frontiĂšre » sans solution Ă©tablie. ...

2 novembre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝