Eurofiber France: exfiltration de donnĂ©es aprĂšs l’exploitation d’une vulnĂ©rabilitĂ©

Selon une annonce d’Eurofiber France, un incident de cybersĂ©curitĂ© a Ă©tĂ© dĂ©tectĂ© le 13 novembre 2025. L’incident concerne la plateforme de gestion des tickets utilisĂ©e par Eurofiber France et ses marques rĂ©gionales — Eurafibre, FullSave, Netiwan, Avelia — ainsi que le portail client ATE, correspondant Ă  la division cloud opĂ©rant sous la marque Eurofiber Cloud Infra France. Une vulnĂ©rabilitĂ© logicielle de cette plateforme a Ă©tĂ© exploitĂ©e par un acteur malveillant, entraĂźnant une exfiltration de donnĂ©es liĂ©es aux plateformes concernĂ©es. Les Ă©lĂ©ments impactĂ©s mentionnĂ©s sont la plateforme de tickets et le portail client ATE. ...

19 novembre 2025 Â· 1 min

Kaspersky Q3 2025 : évolution des menaces non mobiles (PC, macOS, IoT)

Source et contexte : Securelist (Kaspersky) publie un rapport trimestriel sur l’évolution des menaces non mobiles au T3 2025, couvrant Windows, macOS et IoT, avec tendances, chiffres clĂ©s et campagnes marquantes. 📊 Chiffres globaux Kaspersky a bloquĂ© plus de 389 M d’attaques provenant de ressources en ligne; Web Anti‑Virus a rĂ©agi Ă  52 M d’URLs uniques. File Anti‑Virus a bloquĂ© plus de 21 M d’objets malveillants ou potentiellement indĂ©sirables. 2 200+ nouveaux variants de ransomware dĂ©tectĂ©s; ~85 000 utilisateurs ont subi des attaques ransomware; plus de 254 000 utilisateurs ciblĂ©s par des mineurs. 🔒 Ransomware : activitĂ©s, groupes et rĂ©pression ...

19 novembre 2025 Â· 4 min

L'Espagne ouvre une enquĂȘte parlementaire sur Meta pour possibles violations de la vie privĂ©e

Selon Reuters, l’Espagne va enquĂȘter sur de possibles violations de la vie privĂ©e par Meta Ă  l’égard des utilisateurs de Facebook et Instagram, aprĂšs des recherches indiquant l’usage d’un mĂ©canisme cachĂ© pour suivre l’activitĂ© web d’utilisateurs Android. Le Premier ministre Pedro Sanchez a affirmĂ© que la loi prime sur tout algorithme ou plateforme, annonçant des consĂ©quences en cas d’atteinte aux droits. ⚖ Le gouvernement espagnol indique que Meta pourrait avoir enfreint plusieurs lois de l’Union europĂ©enne: GDPR, directive ePrivacy, DMA et DSA. Meta sera convoquĂ©e Ă  tĂ©moigner devant une commission de la chambre basse. ...

19 novembre 2025 Â· 2 min

Le fournisseur de DPI/SORM Protei piraté : site défiguré et 182 Go de données volées

Selon TechCrunch (Zack Whittaker), le fournisseur de technologies de surveillance et de filtrage Internet Protei a Ă©tĂ© victime d’un piratage ayant conduit au dĂ©facement de son site web et au vol massif de donnĂ©es, ultĂ©rieurement transmises Ă  DDoSecrets. ‱ 🧭 Contexte et fait marquant: le site de Protei a Ă©tĂ© dĂ©figurĂ© le 8 novembre (tracĂ© via la Wayback Machine) avec le message « another DPI/SORM provider bites the dust ». Le site a Ă©tĂ© restaurĂ© peu aprĂšs. Durant l’intrusion, l’attaquant a obtenu le contenu du serveur web de l’entreprise, soit ~182 Go de fichiers, incluant des e-mails sur plusieurs annĂ©es. L’identitĂ© et la motivation de l’attaquant sont inconnues. Le dirigeant de la branche jordanienne n’a pas rĂ©pondu aux demandes de commentaire. ...

19 novembre 2025 Â· 2 min

Le ransomware s’adapte au cloud : mauvaises configurations et identifiants volĂ©s en ligne de mire

Cet article est un rapport technique spĂ©cialisĂ© publiĂ© par Trend Micro Research, intitulĂ© “Breaking Down S3 Ransomware: Variants, Attack Paths and Trend Vision Oneℱ Defenses”. Il s’agit d’une analyse dĂ©taillĂ©e des diffĂ©rentes variantes de ransomwares exploitant Amazon S3, de leurs techniques d’attaque, ainsi que des capacitĂ©s de dĂ©tection fournies par Trend Vision One. Dans les infrastructures traditionnelles, les attaquants s’appuyaient surtout sur des intrusions rĂ©seau, le phishing, des piĂšces jointes malveillantes et l’exploitation de logiciels obsolĂštes ou vulnĂ©rables. ...

19 novembre 2025 Â· 3 min

Les États-Unis financent une startup opĂ©rant dans l’ombre pour dĂ©velopper des agents IA capables d’automatiser des opĂ©rations offensives

Source et contexte — Forbes: L’article de Forbes (Thomas Brewster) dĂ©taille des contrats gouvernementaux amĂ©ricains attribuĂ©s Ă  la startup Twenty (XX), spĂ©cialisĂ©e dans l’automatisation d’opĂ©rations cyber offensives par des agents d’IA, marquant une accĂ©lĂ©ration de l’usage de l’IA dans la cyberguerre. — Ce que fait Twenty đŸ€– Contrats: jusqu’à 12,6 M$ avec l’U.S. Cyber Command et 240 k$ avec la Navy; soutien VC d’In-Q-Tel, Caffeinated Capital et General Catalyst. Positionnement: « transformer des workflows de semaines en opĂ©rations automatisĂ©es et continues » sur « des centaines de cibles » simultanĂ©ment; ambition de « reconfigurer » l’engagement cyber des États-Unis et alliĂ©s. Indices opĂ©rationnels (offres d’emploi): dĂ©veloppement de capacitĂ©s offensives (frameworks de chemins d’attaque), outils d’automatisation pilotĂ©s par IA, usage d’outils open source comme CrewAI (gestion d’agents IA autonomes collaboratifs), et dĂ©veloppement de personas pour la dĂ©sinformation/ingĂ©nierie sociale. Équipe dirigeante: ex-Palo Alto Networks/Expanse et anciens militaires/renseignement (US Navy Reserve, US Army, U.S. Cyber Command), relations gouvernementales issues du CongrĂšs et de la transition NSC. — ÉcosystĂšme et comparaisons ...

19 novembre 2025 Â· 2 min

PlushDaemon détourne le DNS des routeurs avec « EdgeStepper » pour hijacker des mises à jour logicielles

Source: WeLiveSecurity (ESET Research) — ESET publie une analyse technique d’« EdgeStepper », un implant rĂ©seau utilisĂ© par le groupe APT PlushDaemon pour des attaques d’« adversary‑in‑the‑middle » (AiTM) via dĂ©tournement DNS, permettant l’hijacking d’infrastructures de mises Ă  jour et le dĂ©ploiement du backdoor SlowStepper. ‱ Profil et ciblage: PlushDaemon, actif depuis au moins 2018 et alignĂ© Chine, mĂšne des opĂ©rations d’espionnage contre des cibles en Chine, TaĂŻwan, Hong Kong, Cambodge, CorĂ©e du Sud, États‑Unis et Nouvelle‑ZĂ©lande. Le groupe utilise la porte dĂ©robĂ©e SlowStepper et obtient l’accĂšs initial en d dĂ©tournant des mises Ă  jour logicielles via un implant rĂ©seau (EdgeStepper). ESET a aussi observĂ© l’exploitation de vulnĂ©rabilitĂ©s de serveurs web et une attaque de chaĂźne d’approvisionnement en 2023. L’étude illustre notamment l’hijacking des mises Ă  jour de Sogou Pinyin (d’autres logiciels populaires chinois sont affectĂ©s de maniĂšre similaire). ...

19 novembre 2025 Â· 3 min

Princeton signale la compromission de sa base Advancement pendant moins de 24 heures

Selon une communication de Princeton University, une base de donnĂ©es d’Advancement a Ă©tĂ© compromise par des acteurs externes le 10 novembre, pendant moins de 24 heures. 🚹 Incident: Une base de donnĂ©es Advancement contenant des informations sur des alumni, donateurs, certains membres du corps enseignant, Ă©tudiants, parents et d’autres membres de la communautĂ© a Ă©tĂ© compromise par des acteurs externes pendant moins de 24 heures. L’universitĂ© indique que des informations personnelles concernant les destinataires peuvent avoir Ă©tĂ© consultĂ©es. ...

19 novembre 2025 Â· 1 min

SecretDesires.ai expose prĂšs de 1,8 million d’images/vidĂ©os via des conteneurs Azure non sĂ©curisĂ©s

Selon 404 Media, la plateforme d’« erotic roleplay » et de gĂ©nĂ©ration d’images SecretDesires.ai a laissĂ© des conteneurs Microsoft Azure Blob non sĂ©curisĂ©s exposant prĂšs de 1,8 million de fichiers (images et vidĂ©os), avant de couper l’accĂšs aprĂšs notification par le mĂ©dia. 🔓 Incident et pĂ©rimĂštre de l’exposition Des liens vers des images/vidĂ©os Ă©taient accessibles publiquement via des conteneurs Azure non authentifiĂ©s, y compris des fichiers XML listant les URLs. Conteneurs concernĂ©s: « removed images » (~930 000 images), « faceswap » (~50 000 images) et « live photos » (~220 000 vidĂ©os), pour un total d’environ 1,8 million de fichiers (avec duplications possibles). AprĂšs l’alerte envoyĂ©e par 404 Media, les fichiers sont devenus inaccessibles. La sociĂ©tĂ© (Playhouse Media, CEO: Jack Simmons) n’a pas rĂ©pondu aux questions. 📩 Nature des donnĂ©es exposĂ©es et usages ...

19 novembre 2025 Â· 3 min

Spyware préinstallé sur des Samsung Galaxy A et M : AppCloud collecte des données et est difficile à supprimer

Selon GBHackers Security, des utilisateurs de Samsung en Asie de l’Ouest et en Afrique du Nord signalent que l’application prĂ©installĂ©e AppCloud, prĂ©sente sur des modĂšles Galaxy A et M, collecte des donnĂ©es personnelles sensibles sans consentement et qu’elle est difficile Ă  retirer. 1. Depuis 2022, les smartphones Samsung Galaxy A et M vendus en Asie de l’Ouest et Afrique du Nord intĂšgrent AppCloud, une application dĂ©veloppĂ©e par ironSource (IsraĂ«l), aujourd’hui propriĂ©tĂ© de Unity (États-Unis). âžĄïž L’application fonctionne en arriĂšre-plan, n’est pas documentĂ©e, et ne peut pas ĂȘtre dĂ©sinstallĂ©e sans risques pour la sĂ©curitĂ© ou la garantie. ...

19 novembre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝