Chat Control: le Conseil de l’UE renonce au scan obligatoire des messages chiffrĂ©s, mais impose des mesures de risque

Selon l’article, le Conseil de l’UE a arrĂȘtĂ© sa position sur le rĂšglement « Chat Control » aprĂšs des annĂ©es de dĂ©bats, retirant l’obligation de scanner les messages chiffrĂ©s de bout en bout et affichant un langage fort en faveur du chiffrement. Bonne nouvelle: la partie la plus controversĂ©e — l’obligation de scanner les messages chiffrĂ©s — est retirĂ©e, avec des garanties verbales que le chiffrement ne peut pas ĂȘtre affaibli ou contournĂ© 🔒. ...

6 dĂ©cembre 2025 Â· 2 min

CVE-2025-55182 'React2Shell' : GreyNoise observe une exploitation opportuniste à grande échelle

Source: GreyNoise (Threat Signals) — Le billet de boB Rudis dĂ©crit ce que l’Observation Grid de GreyNoise voit des tentatives d’exploitation en cours de la vulnĂ©rabilitĂ© RCE ‘React2Shell’ (CVE-2025-55182) affectant React Server Components (RSC) et des frameworks en aval comme Next.js, avec publication de patchs et appels urgents Ă  la mise Ă  jour. ‱ VulnĂ©rabilitĂ© et portĂ©e: l’issue, de sĂ©vĂ©ritĂ© maximale, rĂ©side dans le protocole Flight de RSC et permet une exĂ©cution de code Ă  distance non authentifiĂ©e sur des dĂ©ploiements vulnĂ©rables, avec impact aval sur Next.js. GreyNoise note que les services exposĂ©s sont facilement dĂ©couvrables (BuiltWith/Wappalyzer) et qu’une exploitation opportuniste, large et peu profonde est dĂ©jĂ  en cours. ...

6 dĂ©cembre 2025 Â· 3 min

Deux ex-contractuels accusĂ©s d’avoir supprimĂ© 96 bases de donnĂ©es gouvernementales et d’avoir utilisĂ© une IA pour couvrir leurs traces

Selon The Register (Jessica Lyons), deux frĂšres jumeaux, Muneeb et Sohaib Akhter, ex-contractuels d’Opexus (Ă©diteur du portail FOIAXpress), ont Ă©tĂ© inculpĂ©s pour avoir supprimĂ© des bases de donnĂ©es gouvernementales et tentĂ© d’effacer leurs traces avec l’aide d’un outil d’IA. — Chronologie et mode opĂ©ratoire — ‱ Les deux hommes sont licenciĂ©s le 18 fĂ©vrier vers 16h50. Cinq minutes plus tard, Sohaib tente d’accĂ©der au rĂ©seau d’Opexus mais Ă©choue (VPN dĂ©sactivĂ©, compte Windows coupĂ©). ‱ Muneeb, encore connectĂ©, accĂšde Ă  une base d’une agence, bloque les autres utilisateurs (commande de write-protect/empĂȘchement de connexions/modifications), puis la supprime. ‱ Au total, il est accusĂ© d’avoir supprimĂ© 96 bases de donnĂ©es contenant des informations gouvernementales US, notamment des dossiers et documents FOIA et des fichiers d’enquĂȘtes sensibles liĂ©s Ă  des dĂ©partements et agences, dont Homeland Security. ...

6 dĂ©cembre 2025 Â· 3 min

FBI : alerte sur des enlÚvements virtuels exploitant des photos manipulées issues des réseaux sociaux

Selon BleepingComputer, le FBI a publiĂ© un avis public avertissant d’une recrudescence d’escroqueries d’enlĂšvement virtuel oĂč des criminels altĂšrent des photos issues des rĂ©seaux sociaux pour les prĂ©senter comme des preuves de vie crĂ©dibles et soutirer des rançons. Le Bureau souligne qu’aucun enlĂšvement rĂ©el n’est impliquĂ©. Le mode opĂ©ratoire dĂ©crit par le FBI commence par un contact par SMS affirmant qu’un proche a Ă©tĂ© kidnappĂ©, suivi d’exigences de paiement immĂ©diat et de menaces de violence. Les escrocs envoient des photos/vidĂ©os manipulĂ©es du prĂ©tendu otage qui, Ă  l’examen, prĂ©sentent des incohĂ©rences par rapport Ă  des images confirmĂ©es de la personne. Ils s’appuient sur des informations publiques et des contenus rĂ©cupĂ©rĂ©s en ligne pour renforcer la crĂ©dibilitĂ© et crĂ©er un sentiment d’urgence. ...

6 dĂ©cembre 2025 Â· 2 min

Inde: le gouvernement renonce Ă  imposer la prĂ©installation de l’app Sanchar Saathi sur les smartphones

Selon TechCrunch, le ministĂšre indien des TĂ©lĂ©coms a annoncĂ© qu’il ne rendrait finalement pas obligatoire la prĂ©installation de Sanchar Saathi, une app d’anti-vol et de protection cybersĂ©curitĂ©, sur tous les smartphones, revenant sur une directive rĂ©cente qui avait suscitĂ© un vif dĂ©bat autour de la vie privĂ©e et de l’accĂšs Ă©tatique aux appareils. Le ministĂšre a indiquĂ© que l’app resterait volontaire, alors qu’une note antĂ©rieure demandait aux fabricants d’intĂ©grer l’app au systĂšme et d’en rendre les fonctionnalitĂ©s « non dĂ©sactivables ». Cette contradiction a nourri la confusion: le ministre des TĂ©lĂ©coms affirmait que les utilisateurs pourraient la supprimer, tandis que le document adressĂ© aux fabricants imposait l’inverse. đŸ“±đŸ”’ ...

6 dĂ©cembre 2025 Â· 2 min

Inotiv annonce une violation de données aprÚs une attaque par ransomware; Qilin revendique

Source : BleepingComputer (Sergiu Gatlan) — Inotiv, sociĂ©tĂ© amĂ©ricaine de recherche sous contrat (CRO), a confirmĂ© un incident de ransomware en aoĂ»t 2025 et envoie des notifications de violation Ă  9 542 personnes, aprĂšs avoir rĂ©tabli l’accĂšs Ă  ses rĂ©seaux et systĂšmes. 🔐 L’entreprise indique qu’un acteur malveillant a accĂ©dĂ© sans autorisation Ă  ses systĂšmes entre le 5 et le 8 aoĂ»t 2025. L’attaque a perturbĂ© les opĂ©rations, mettant hors ligne certains rĂ©seaux et systĂšmes, dont des bases de donnĂ©es et des applications internes. Inotiv a dĂ©clarĂ© avoir restaurĂ© la disponibilitĂ© et l’accĂšs aux environnements impactĂ©s. ...

6 dĂ©cembre 2025 Â· 2 min

Intellexa poursuit l’exploitation de zero‑days mobiles via Predator et la chaĂźne zero‑click « Aladdin »

Selon Malwarebytes, s’appuyant sur des documents internes fuitĂ©s, un billet du Google Threat Analysis Group (TAG) et des vĂ©rifications d’Amnesty International, Intellexa — vendeur de spyware mercenaire — continue d’opĂ©rer sa plateforme Predator et de viser de nouvelles cibles malgrĂ© des sanctions amĂ©ricaines et une enquĂȘte en GrĂšce. Des chercheurs dĂ©crivent l’usage continu par Intellexa de zero‑days contre les navigateurs mobiles, avec une liste de 15 zero‑days uniques publiĂ©e par Google TAG. Le modĂšle Ă©conomique repose sur l’achat de failles puis leur « brĂ»lage » une fois patchĂ©es. Les prix Ă©voquĂ©s incluent 100 000 Ă  300 000 $ pour un RCE Chrome avec contournement du sandbox prĂȘt pour un dĂ©ploiement Ă  l’échelle, tandis que le courtier Zerodium a offert plusieurs millions (2019) pour des chaĂźnes zero‑click complĂštes et persistantes sur Android et iOS. ...

6 dĂ©cembre 2025 Â· 3 min

JPCERT alerte: injection de commandes dans Array AG DesktopDirect activement exploitée

Source: JPCERT/CC — Alerte JPCERT-AT-2025-0024 (ouverte le 2025-12-03, mise Ă  jour le 2025-12-05). Le CERT japonais dĂ©crit une vulnĂ©rabilitĂ© d’injection de commandes affectant la fonctionnalitĂ© DesktopDirect des appliances Array AG d’Array Networks, permettant l’exĂ©cution de commandes arbitraires. Aucun CVE n’est attribuĂ© au moment de la publication. Produits et versions concernĂ©s: ArrayOS AG 9.4.5.8 et antĂ©rieurs lorsque la fonction DesktopDirect est activĂ©e. État et impact: JPCERT/CC a confirmĂ© des attaques survenues depuis aoĂ»t 2025 au Japon, menant Ă  l’implantation de webshells, la crĂ©ation de nouveaux comptes utilisateurs et des intrusions internes via l’équipement ciblĂ©. Dans les cas observĂ©s, des commandes tentaient de dĂ©poser un webshell PHP sous le chemin incluant /webapp/. Un IOC IP d’émission des communications d’attaque est fourni: 194.233.100[.]138. ...

6 dĂ©cembre 2025 Â· 2 min

K7 Antivirus: abus de named pipes et escalade de privilùges jusqu’à SYSTEM (CVE-2024-36424)

Source: billet technique de Lucas Laise. Contexte: analyse d’une vulnĂ©rabilitĂ© (CVE-2024-36424) dans K7 Ultimate Security v17.0.2045 menant d’un simple accĂšs utilisateur Ă  des privilĂšges SYSTEM, avec rĂ©tro‑ingĂ©nierie et Ă©tude des correctifs. Le chercheur identifie un mĂ©canisme de communication par named pipe entre l’interface utilisateur (K7TSMain.exe) et un service SYSTEM (K7TSMngr), via le pipe « \.\pipe\K7TSMngrService1 ». En cochant l’option « Non Admin users can change settings and disable protection », des requĂȘtes sont envoyĂ©es pour modifier des clĂ©s de registre en SYSTEM, permettant d’ouvrir les paramĂštres Ă  tous les utilisateurs. Premier impact: dĂ©sactivation de la protection antivirus et possibilitĂ© de whitelister des fichiers en tant qu’utilisateur non privilĂ©giĂ©. ...

6 dĂ©cembre 2025 Â· 3 min

Le NCSC teste « Proactive Notifications » pour alerter les organisations UK sur leurs vulnérabilités exposées

Selon BleepingComputer, le NCSC (National Cyber Security Center) du Royaume‑Uni a annoncĂ© la phase de test de « Proactive Notifications », un nouveau service d’alerte prĂ©ventive destinĂ© Ă  informer les organisations des vulnĂ©rabilitĂ©s et faiblesses de configuration observables publiquement. Le service, dĂ©livrĂ© via l’entreprise de cybersĂ©curitĂ© Netcraft, repose sur des informations publiques et des scans Internet. Le NCSC identifiera les organisations dĂ©pourvues de services de sĂ©curitĂ© essentiels et les contactera avec des recommandations de mises Ă  jour ciblĂ©es pour corriger des vulnĂ©rabilitĂ©s non corrigĂ©es. Les notifications peuvent porter sur des CVE spĂ©cifiques ou des problĂšmes gĂ©nĂ©raux comme l’usage d’une chiffrement faible. Les observations se basent notamment sur les numĂ©ros de version exposĂ©s publiquement, et l’activitĂ© est menĂ©e en conformitĂ© avec le Computer Misuse Act. ...

6 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 16 Mar 2026 📝