F-Droid alerte: le projet menacĂ© par la nouvelle exigence de vĂ©rification d’identitĂ© de Google

Selon BleepingComputer, F-Droid avertit que le projet pourrait prendre fin en raison des nouvelles exigences de Google demandant Ă  tous les dĂ©veloppeurs Android de procĂ©der Ă  une vĂ©rification d’identitĂ©. L’enjeu central concerne une exigence de vĂ©rification d’identitĂ© imposĂ©e par Google Ă  l’ensemble des dĂ©veloppeurs Android, que F-Droid considĂšre suffisamment contraignante pour mettre en pĂ©ril la pĂ©rennitĂ© du projet F-Droid. Points clĂ©s: Projet concernĂ©: F-Droid (rĂ©pertoire d’applications Android open source) Changement imposĂ©: vĂ©rification d’identitĂ© des dĂ©veloppeurs Risque Ă©voquĂ©: fin potentielle du projet ⚠ Aucun dĂ©tail supplĂ©mentaire n’est fourni dans l’extrait sur les modalitĂ©s de la vĂ©rification ni sur un calendrier prĂ©cis. L’information met l’accent sur l’impact potentiel pour F-Droid face Ă  cette nouvelle politique. ...

2 octobre 2025 Â· 1 min

ForcedLeak : chaßne de vulnérabilités dans Salesforce Agentforce exfiltrant des données CRM via injection indirecte

Source : Varonis — Dans une publication axĂ©e « Threats and Vulnerabilities », Varonis dĂ©crit « ForcedLeak », une chaĂźne de vulnĂ©rabilitĂ©s critique affectant la plateforme AI Agentforce de Salesforce. L’attaque permet l’exfiltration discrĂšte de donnĂ©es CRM via des injections de prompts indirectes au sein des formulaires Web‑to‑Lead, en tirant parti de dĂ©fauts de frontiĂšres de contexte d’agents et d’une politique CSP mal configurĂ©e. Le vecteur principal est une injection de prompt indirecte dans les soumissions Web‑to‑Lead : des instructions malveillantes sont dissimulĂ©es dans le champ Description (jusqu’à 42 000 caractĂšres) et exĂ©cutĂ©es par des agents AI autonomes lors du traitement des leads, ce qui aboutit Ă  l’envoi de donnĂ©es sensibles vers des domaines contrĂŽlĂ©s par l’attaquant, en contournant les contrĂŽles de sĂ©curitĂ©. Les organisations utilisant Salesforce Agentforce avec Web‑to‑Lead sont exposĂ©es immĂ©diatement ⚠. ...

2 octobre 2025 Â· 2 min

Gouverner les agents IA comme des comptes à privilÚges : étendre PAM, secrets et EPM

Source: CyberArk (blog). Contexte: face Ă  l’adoption d’agents IA autonomes exĂ©cutant des tĂąches avec accĂšs privilĂ©giĂ©, l’article souligne un Ă©cart de gouvernance: 68% des organisations n’ont pas de contrĂŽles dĂ©diĂ©s pour l’IA/LLM alors que 82% en reconnaissent les risques. L’article dĂ©fend que les agents IA doivent ĂȘtre traitĂ©s comme des utilisateurs privilĂ©giĂ©s et non comme de simples outils. Il propose quatre axes essentiels 🔒: Appliquer le PAM aux agents IA pour le principe du moindre privilĂšge et la restriction d’accĂšs aux systĂšmes Ă  haut risque. Gouverner les identifiants via une gestion centralisĂ©e des secrets avec rotation automatisĂ©e et intĂ©gration des identifiants d’agents IA dans les plateformes de gestion du cycle de vie. Converger les identitĂ©s en maintenant un inventaire complet des agents IA et en assignant des propriĂ©taires clairs et responsables. Étendre l’Endpoint Privilege Management (EPM) pour limiter l’élĂ©vation de privilĂšges sur les endpoints oĂč opĂšrent les agents. RĂ©sumĂ© technique: les agents IA utilisent des certificats (soumis aux mandats de renouvellement CA/B Forum Ă  47 jours), des jetons API (souvent longue durĂ©e et sur‑permissionnĂ©s) et des secrets (frĂ©quemment statiques ou embarquĂ©s dans le code). La solution consiste Ă  automatiser le cycle de vie des certificats, centraliser et faire tourner les secrets, surveiller les actions des agents et restreindre l’accĂšs aux environnements sensibles. ...

2 octobre 2025 Â· 2 min

Keymous+ orchestre 249 attaques DDoS multivecteurs dans 15 pays, pic Ă  44 Gbps avec DDoS54

Selon NETSCOUT ASERT, entre fĂ©vrier et septembre 2025, le groupe Keymous+ a menĂ© une vaste campagne DDoS multivecteurs contre 21 secteurs dans 15 pays, avec un pic notable lors d’une opĂ©ration conjointe avec DDoS54 en avril. — Contexte et portĂ©e — PĂ©riode: fĂ©vrier Ă  septembre 2025 Volume: 249 attaques Ciblage: 21 secteurs (tĂ©lĂ©coms, finance, gouvernement, manufacturing, etc.) dans 15 pays Positionnement: ciblage opportuniste avec timing stratĂ©gique autour d’évĂ©nements gĂ©opolitiques et de pics de demande sectoriels — Techniques et vecteurs — ...

2 octobre 2025 Â· 2 min

Les professionnels de la cybersécurité peuvent créer leurs propres agents IA Security Copilot

Selon The Verge, une nouveautĂ© indique que les travailleurs de la cybersĂ©curitĂ© peuvent commencer Ă  crĂ©er leurs propres agents IA Security Copilot. đŸ› ïž Cette information met en avant la possibilitĂ© pour les professionnels de concevoir des agents IA personnalisĂ©s dans Security Copilot. L’accent est mis sur la crĂ©ation par les Ă©quipes cybersĂ©curitĂ© elles‑mĂȘmes, suggĂ©rant une ouverture de cette capacitĂ© aux praticiens du domaine. Type d’article: annonce courte d’une capacitĂ© produit permettant la crĂ©ation d’agents IA par les utilisateurs finaux. ...

2 octobre 2025 Â· 1 min

LFI critique non authentifiée dans Traccar (Windows) via Jetty expose des identifiants

Selon une publication technique de ProjectBlack, des chercheurs ont mis au jour une vulnĂ©rabilitĂ© critique de type Local File Inclusion (LFI) non authentifiĂ©e affectant la plateforme de suivi GPS Traccar sur Windows, permettant la lecture de fichiers arbitraires et l’exposition d’identifiants sensibles. La faille provient du composant DefaultOverrideServlet de Traccar, oĂč la mĂ©thode getResource() passe le paramĂštre contrĂŽlĂ© par l’utilisateur Ă  Jetty Resource.addPath() sans validation suffisante des sĂ©quences d’échappement spĂ©cifiques Ă  Windows. Bien que Jetty URIUtil.canonicalPath() bloque les traversĂ©es de chemin avec des slashs, il ne neutralise pas correctement les backslashes sous Windows, ouvrant la voie Ă  une LFI non authentifiĂ©e. ...

2 octobre 2025 Â· 2 min

Ransomware chez Motility Software Solutions : données de 766 000 clients exposées

Selon BleepingComputer, une attaque par ransomware a touchĂ© Motility Software Solutions, un fournisseur de logiciels de gestion pour concessionnaires (DMS), entraĂźnant l’exposition de donnĂ©es sensibles appartenant Ă  766 000 clients. Type d’incident : ransomware 🔒 Organisation touchĂ©e : Motility Software Solutions (fournisseur de DMS) Impact : exposition de donnĂ©es sensibles Ampleur : 766 000 clients concernĂ©s Les informations publiĂ©es mettent l’accent sur l’impact en matiĂšre de confidentialitĂ© des donnĂ©es touchant un large volume de clients, suite Ă  une compromission par ransomware visant un prestataire logiciel du secteur DMS. ...

2 octobre 2025 Â· 1 min

Rhadamanthys v0.9.2 : l’infostealer se professionnalise et renforce ses techniques d’évasion

Source : Check Point Research — Analyse technique d’actualitĂ© sur Rhadamanthys v0.9.2, un infostealer multi-modulaire en Ă©volution, dĂ©rivĂ© de Hidden Bee et dĂ©sormais positionnĂ© comme une offre malware-as-a-service avec branding « RHAD security » et abonnements (299–499 $/mois). La version 0.9.2 montre une forte professionnalisation : mimĂ©tisme des messages d’avertissement anti-sandbox de Lumma, global mutex pour Ă©viter les exĂ©cutions multiples, empreintes navigateur enrichies et ciblage Ă©largi de portefeuilles de cryptomonnaies. Le modĂšle Ă©conomique est affinĂ© (paliers d’abonnement) et l’écosystĂšme modularisĂ© via des plugins Lua. ...

2 octobre 2025 Â· 3 min

Trois failles critiques sur le routeur TOTOLINK X6000R corrigées (CVE-2025-52905/06/07)

Source: Unit 42 (Palo Alto Networks). Les chercheurs dĂ©crivent trois vulnĂ©rabilitĂ©s critiques dans le firmware du routeur TOTOLINK X6000R (V9.4.0cu.1360B20241207) permettant Ă  des attaquants non authentifiĂ©s d’exĂ©cuter des commandes (jusqu’aux privilĂšges root), d’intercepter le trafic et de manipuler des fichiers systĂšme critiques. TOTOLINK a publiĂ© un correctif dans le firmware V9.4.0cu.1498B20250826. Les failles rĂ©sident dans l’endpoint central du panneau web, /cgi-bin/cstecgi.cgi. ‱ CVE-2025-52905: injection d’arguments due Ă  une liste de blocage incomplĂšte qui ne filtre pas le caractĂšre tiret (-). ‱ CVE-2025-52906: injection de commandes non authentifiĂ©e dans la fonction setEasyMeshAgentCfg via le paramĂštre agentName, permettant l’exĂ©cution de commandes avec les privilĂšges du serveur web. ‱ CVE-2025-52907: contournement de sĂ©curitĂ© affectant plusieurs composants, dont setWizardCfg, autorisant des Ă©critures arbitraires de fichiers en contournant les contrĂŽles de validation. ...

2 octobre 2025 Â· 2 min

WestJet signale une fuite de données touchant environ 1,2 million de personnes

Selon The Record, la compagnie aĂ©rienne canadienne WestJet a informĂ© les rĂ©gulateurs qu’une fuite de donnĂ©es survenue plus tĂŽt cette annĂ©e a exposĂ© les informations d’environ 1,2 million de personnes. âœˆïžđŸ” Points clĂ©s: Entreprise: WestJet Nature de l’incident: exposition de donnĂ©es (fuite de donnĂ©es) Impact: ~1,2 million de personnes concernĂ©es Cadre: divulgation aux rĂ©gulateurs PĂ©riode: plus tĂŽt cette annĂ©e Type d’article: brĂšve d’actualitĂ© rapportant une annonce d’incident et son impact chiffrĂ©. ...

2 octobre 2025 Â· 1 min
Derniùre mise à jour le: 24 Nov 2025 📝