Remédiation automatique configurable dans AIR pour Microsoft Defender for Office 365

Selon la documentation Microsoft (Microsoft Defender for Office 365, mise Ă  jour le 2025-12-16), les administrateurs peuvent dĂ©sormais activer la remĂ©diation automatique pour certains types de clusters d’emails identifiĂ©s par Automated investigation and response (AIR), qui exigeait auparavant une approbation SecOps par dĂ©faut. Cette Ă©volution permet d’augmenter la protection en accĂ©lĂ©rant la remĂ©diation de messages malveillants et de rĂ©duire la charge SecOps. AIR crĂ©e des clusters autour d’un fichier ou d’une URL malveillante dĂ©tectĂ©e, puis propose une action de remĂ©diation si les messages sont en boĂźtes aux lettres. Les clusters non configurĂ©s en automatique restent en Pending action, et les clusters de plus de 10 000 messages ne sont pas remĂ©diĂ©s automatiquement. ...

21 dĂ©cembre 2025 Â· 2 min

Royaume-Uni : piratage de donnĂ©es gouvernementales, enquĂȘte en cours et risque jugĂ© faible

Selon bbc.com, le ministre du Commerce Chris Bryant a confirmĂ© qu’une intrusion a permis l’accĂšs Ă  des donnĂ©es gouvernementales, dĂ©clenchant une enquĂȘte en cours, tandis que la brĂšche a Ă©tĂ© rapidement colmatĂ©e. Les informations compromises se trouvaient sur des systĂšmes opĂ©rĂ©s pour le compte du Home Office par le Foreign Office, dont les Ă©quipes ont dĂ©tectĂ© l’incident. Les autoritĂ©s estiment le risque pour les individus « faible ». D’aprĂšs le Sun, des donnĂ©es de visas pourraient avoir Ă©tĂ© visĂ©es lors d’un accĂšs survenu en octobre. ...

21 dĂ©cembre 2025 Â· 2 min

Selon The Washington Times, la Chine affirme que la NSA a infiltrĂ© pendant trois ans le Centre national de service de l’heure

The Washington Times rapporte que le ministĂšre chinois de la SĂ©curitĂ© d’État (MSS) a rĂ©vĂ©lĂ© en octobre une cybercampagne de trois ans attribuĂ©e Ă  la NSA contre le Centre national de service de l’heure Ă  Xi’an, infrastructure clĂ© pour la synchronisation et la navigation du systĂšme BeiDou (PNT). Le journal relie cette opĂ©ration aux capacitĂ©s dites « left of launch » du programme amĂ©ricain Golden Dome, visant Ă  perturber les missiles adverses avant ou juste aprĂšs le lancement. ...

21 dĂ©cembre 2025 Â· 2 min

Suisse: Directives fĂ©dĂ©rales sur la souverainetĂ© numĂ©rique de l’administration

Source: Conseil fĂ©dĂ©ral suisse (communiquĂ© de presse, 12.12.2025), Berne. Le Conseil fĂ©dĂ©ral a Ă©tĂ© informĂ© de nouvelles lignes directrices Ă©laborĂ©es par la Chancellerie fĂ©dĂ©rale avec les dĂ©partements, contraignantes pour l’administration fĂ©dĂ©rale centrale. Elles s’appuient sur le rapport rĂ©pondant au postulat 22.4411 Z’graggen et dĂ©finissent la souverainetĂ© numĂ©rique comme la capacitĂ© de contrĂŽle et d’action de l’État dans l’espace numĂ©rique pour accomplir ses tĂąches. Les lignes directrices visent une comprĂ©hension uniforme et un examen systĂ©matique de la souverainetĂ© numĂ©rique dans tous les projets importants, afin d’identifier tĂŽt les risques et d’arbitrer entre contrĂŽle, protection des donnĂ©es et coĂ»ts. Elles reconnaissent la variĂ©tĂ© des dimensions en jeu (donnĂ©es, composants techniques, cadre juridique). ...

21 dĂ©cembre 2025 Â· 2 min

Umami (Next.js) compromis: exploitation de CVE-2025-66478 pour miner du Monero sur un serveur Hetzner

Source: Blog personnel de Jake Saunders. Contexte: l’auteur reçoit un abus report de son hĂ©bergeur Hetzner signalant du scanning rĂ©seau sortant; il dĂ©couvre que son instance Umami (analytics) a Ă©tĂ© compromis via une faille Next.js rĂ©cemment divulguĂ©e. L’incident dĂ©marre par un email d’abus Hetzner signalant du scanning vers une plage d’IP en ThaĂŻlande. Sur le serveur (hĂ©bergĂ© chez Hetzner et orchestrĂ© avec Coolify), l’auteur observe une charge CPU anormale et des processus de minage (xmrig) tournant en tant qu’utilisateur UID 1001. L’investigation montre la prĂ©sence d’un dossier xmrig-6.24.0 Ă  l’emplacement interne de Next.js dans le conteneur Umami, avec une commande pointant vers un pool Monero. ⛏ ...

21 dĂ©cembre 2025 Â· 2 min

Un rĂ©seau d’extorsion cible des PME suisses via de faux avis Google Maps

Selon RTS (adaptation d’une enquĂȘte de SRF), un rĂ©seau d’extorsion exploite Google Maps pour faire chanter des PME en Suisse, avec des faux avis nĂ©gatifs publiĂ©s en rafale puis des demandes de rançon via WhatsApp. Un schĂ©ma d’attaque dĂ©crit: une avalanche d’« avis » nĂ©gatifs et de mauvaises notes sur Google Maps, souvent en anglais et Ă©mis par des comptes manifestement faux. Peu aprĂšs, les victimes reçoivent sur WhatsApp un chantage demandant entre 100 et 200 CHF pour retirer ces contenus. Un cas concret est dĂ©taillĂ©: l’atelier de carrosserie « Dent Blanche » (Soleure) a vu des avis disparaĂźtre aprĂšs signalement, puis rĂ©apparaĂźtre, rendant un nouveau signalement impossible. ...

21 dĂ©cembre 2025 Â· 2 min

Un Ukrainien plaide coupable pour des attaques au ransomware Nefilim visant des entreprises

Selon un communiquĂ© du Department of Justice (Office of Public Affairs) publiĂ© le 19 dĂ©cembre 2025, un ressortissant ukrainien, Artem Aleksandrovych Stryzhak, a plaidĂ© coupable de conspiration pour fraude informatique pour son rĂŽle dans des attaques au ransomware Nefilim visant des entreprises aux États‑Unis et Ă  l’international. Les documents judiciaires indiquent que le groupe a dĂ©ployĂ© le ransomware Nefilim contre des rĂ©seaux d’entreprises, causant des dommages importants. Pour chaque victime, les auteurs gĂ©nĂ©raient un exĂ©cutable de rançongiciel unique, une clĂ© de dĂ©chiffrement correspondante et une note de rançon personnalisĂ©e. En cas de paiement, ils fournissaient la clĂ© permettant de dĂ©chiffrer les fichiers. ...

21 dĂ©cembre 2025 Â· 3 min

Zero‑day CVE‑2025‑20393 exploitĂ© contre des appliances email Cisco, sans correctif disponible

TechCrunch relaie que Cisco a confirmĂ© l’exploitation active d’une vulnĂ©rabilitĂ© zero‑day (CVE‑2025‑20393) visant certains de ses produits email, par un groupe de hackers soutenus par l’État chinois, avec une campagne en cours depuis fin novembre 2025 selon Talos. 🚹 Nature de l’attaque et vulnĂ©rabilitĂ©: des acteurs Ă©tatiques chinois exploitent une zero‑day (CVE‑2025‑20393) affectant les Cisco Secure Email Gateway et Secure Email and Web Manager. La campagne est ciblĂ©e, et en cours « au moins depuis fin novembre 2025 ». ...

21 dĂ©cembre 2025 Â· 2 min

Fuite « Episode 4 » : l’intendance d’APT35 (Charming Kitten) dĂ©voilĂ©e et son lien avec Moses Staff

DomainTools Investigations publie une analyse d’« Episode 4 » rĂ©vĂ©lant les coulisses d’APT35/Charming Kitten. Le leak ne montre pas de nouveaux exploits, mais la machinerie de procurement, paiement et dĂ©ploiement (tableurs, reçus crypto, comptes) et met en Ă©vidence un chevauchement d’infrastructure avec le collectif destructif Moses Staff. Le cƓur des documents est un triptyque de feuilles CSV: un ledger de services (~170 lignes) listant domaines, hĂ©bergeurs (ex. EDIS, NameSilo, Impreza), notes d’SSL, >50 identitĂ©s ProtonMail et >80 paires d’identifiants en clair; un journal de paiements BTC (55 entrĂ©es, 2023-10→2024-12) montrant des micro-paiements (≈56 $/0,0019 BTC) alignĂ©s Ă  des tickets internes; et une feuille rĂ©seau avec blocs IP (/29–/30) et annotations persanes correspondant Ă  des VPS actifs. Ensemble, ces fichiers relient demande → paiement → activation. ...

20 dĂ©cembre 2025 Â· 3 min

Phishing par code appareil OAuth: détournement massif de comptes Microsoft 365

Source: Proofpoint Threat Research (18 dĂ©cembre 2025). Dans ce billet de recherche, Proofpoint dĂ©taille l’adoption Ă  grande Ă©chelle du phishing exploitant le flux d’autorisation OAuth 2.0 par code appareil pour compromettre des comptes Microsoft 365, par des acteurs financiers et Ă©tatiques. ‱ Panorama: Des campagnes multiples, parfois amorcĂ©es par e‑mail ou QR code, redirigent l’utilisateur vers un processus Microsoft lĂ©gitime (microsoft.com/devicelogin). La victime saisit un code prĂ©sentĂ© comme un OTP alors qu’il s’agit d’un code appareil liĂ© Ă  une application malveillante; une fois validĂ©, le jeton confĂšre Ă  l’attaquant l’accĂšs au compte M365. Cette technique, observĂ©e sporadiquement auparavant, devient « Ă  grande Ă©chelle » dĂšs septembre 2025. Les impacts incluent prise de contrĂŽle de compte, exfiltration de donnĂ©es, mouvement latĂ©ral et persistance. ...

20 dĂ©cembre 2025 Â· 4 min
Derniùre mise à jour le: 16 Mar 2026 📝