Ransomware: le district scolaire de Minersville ferme deux jours et met ses systèmes hors ligne

Contexte: Article de presse publié le 18 décembre 2025 (source non précisée dans l’extrait). L’article rapporte une attaque informatique touchant le Minersville School District. Type d’attaque: ransomware 🔒 Réaction initiale: détection lundi matin par un programme antivirus, mise hors ligne de l’ensemble du système et contact avec l’assureur dont l’équipe cybersécurité conseille le district. Impact 🏫: Fermeture des écoles pendant deux jours (mardi et mercredi). Indisponibilité de certaines données informatiques du district. Décision sur la journée de jeudi attendue mercredi soir, selon le surintendant Michael Maley. Mesures en cours 🛠️: ...

18 décembre 2025 · 1 min

CISA publie les Cybersecurity Performance Goals 2.0 pour les infrastructures critiques

Source : CISA — Le 11 décembre 2025, la CISA a publié une mise à jour des Cross-Sector Cybersecurity Performance Goals (CPG 2.0) destinée aux propriétaires et opérateurs d’infrastructures critiques, avec des actions mesurables pour établir un socle de cybersécurité. CPG 2.0 intègre des enseignements tirés des retours d’expérience, s’aligne sur les révisions les plus récentes du NIST Cybersecurity Framework et cible les menaces les plus courantes et impactantes qui pèsent aujourd’hui sur les infrastructures critiques. ...

16 décembre 2025 · 2 min

Fuite massive chez 700Credit : 5,6 millions de personnes touchées aux États-Unis

Selon l’actualité fournie, 700Credit, fournisseur de vérifications de crédit pour les concessions automobiles aux États-Unis, a annoncé une fuite de données impliquant au moins 5,6 millions de personnes. L’entreprise basée au Michigan indique qu’un acteur malveillant non identifié est responsable d’un incident survenu en octobre 2025. Les données compromises incluent les noms, adresses, dates de naissance et numéros de Sécurité sociale (SSN). Le procureur général du Michigan précise que les informations volées proviennent de données collectées auprès des concessionnaires sur la période mai à octobre 2025. 700Credit fournit des services de vérification de crédit et d’authentification d’identité à travers les États-Unis, ce qui élargit la portée potentielle de l’impact. ...

16 décembre 2025 · 1 min

Microsoft va désactiver par défaut RC4 dans Kerberos/Active Directory d’ici mi‑2026

Contexte: Ars Technica détaille la décision de Microsoft de mettre fin au support par défaut du chiffrement obsolète RC4 dans Kerberos/Active Directory, un choix historiquement associé à des attaques comme le Kerberoasting et critiqué par le sénateur américain Ron Wyden. L’article rappelle le rôle de RC4 dans la compromission d’Ascension (disruptions hospitalières et données de 5,6 M de patients). Changement annoncé: D’ici mi‑2026, Microsoft mettra à jour les contrôleurs de domaine (KDC) sur Windows Server 2008 et ultérieurs pour n’autoriser par défaut que AES‑SHA1. RC4 sera désactivé par défaut et n’opérera que si un administrateur le configure explicitement. Bien que AES‑SHA1 soit disponible depuis 2008 et utilisé côté clients, les serveurs Windows répondaient encore, par défaut, aux requêtes d’authentification RC4, ouvrant la voie aux attaques de Kerberoasting. ...

16 décembre 2025 · 2 min

Prosper révèle une fuite de données via requêtes sur ses bases (juin–août 2025)

Selon Prosper, l’entreprise a découvert le 1er septembre 2025 une activité non autorisée sur ses systèmes et a déclenché une enquête avec un cabinet de cybersécurité, tout en coopérant avec les forces de l’ordre. — Découverte et réponse Date de découverte : 1er septembre 2025. Actions immédiates : interruption de l’activité non autorisée et renforcement des mesures de sécurité. Enquête : collaboration avec un cabinet de cybersécurité et signalement aux forces de l’ordre. — Impact et périmètre ...

16 décembre 2025 · 1 min

Faille dans CryptoLib: une IA révèle un risque sur les communications sol–espace de la NASA

Source: space.com (article de Tereza Pultarova). Un article rapporte qu’AISLE, une start-up californienne, a identifié une vulnérabilité dans le logiciel de sécurité CryptoLib, utilisé pour protéger les communications sol–satellite de la NASA, et indique que son IA a détecté et corrigé la faille en quatre jours. Selon AISLE, la faille réside dans le système d’authentification de CryptoLib et « transforme une configuration d’authentification de routine en arme ». Un attaquant pourrait injecter des commandes arbitraires s’exécutant avec pleins privilèges. Les chercheurs précisent que la vulnérabilité aurait perduré environ trois ans et qu’elle « menace des milliards de dollars d’infrastructures spatiales » et les missions scientifiques associées. 🔐⚠️ ...

13 décembre 2025 · 2 min

OWASP dévoile le Top 10 des risques pour les applications agentiques

Source : OWASP (via PRNewswire), Wilmington, Delaware — Le 10 décembre 2025, OWASP GenAI Security Project a annoncé la publication du « OWASP Top 10 for Agentic Applications », un référentiel axé sur les risques et mitigations propres aux systèmes d’IA agentiques autonomes. Ce Top 10 résulte de plus d’un an de travaux et d’une collaboration de plus de 100 chercheurs, praticiens, organisations utilisatrices et fournisseurs de technologies en cybersécurité et IA générative. Il fournit non seulement une liste de risques, mais aussi des ressources destinées aux praticiens, fondées sur des données et des retours du terrain. Le cadre a été évalué par un comité d’experts (Agentic Security Initiative Expert Review Board) comprenant des représentants d’organismes tels que le NIST, la Commission européenne et l’Alan Turing Institute. ...

13 décembre 2025 · 2 min

Atlanta: arrestation pour effacement d’un Google Pixel avant une fouille du CBP

Selon 404 Media, sur la base de documents judiciaires et de publications sur les réseaux sociaux, un homme à Atlanta, Samuel Tunick, a été arrêté et inculpé pour avoir supposément effacé les données d’un téléphone Google Pixel avant qu’un membre d’une unité secrète de la CBP (Customs and Border Protection) ne puisse le fouiller. La personne mentionnée est décrite comme un activiste local d’Atlanta. Les circonstances exactes de la fouille, notamment le motif initial, ne sont pas connues. Le média souligne qu’il est peu courant de voir quelqu’un poursuivi spécifiquement pour l’effacement d’un téléphone, une fonctionnalité facilement accessible sur certains appareils orientés confidentialité et sécurité. 📱🔒 404 Media indique rechercher des informations supplémentaires et fournit des contacts pour des tips: Signal: joseph.404 et email: joseph@404media.co. ✉️ ...

10 décembre 2025 · 1 min

Fraude aux entités synthétiques : l’IA et des contrôles étatiques faibles dopent la création d’entreprises factices

Selon Information Security Media Group (ISMG), dans une interview vidéo avec Andrew La Marca (Dun & Bradstreet), la fraude aux entités synthétiques est passée d’une menace de niche à un risque majeur, portée par des outils d’IA et des contrôles étatiques faibles sur l’enregistrement des entreprises. La Marca explique que des fraudeurs peuvent créer des entreprises factices pour moins de 150 $, avec des payouts potentiels > 100 000 $ par identité falsifiée. Le phénomène s’accélère et se généralise, impactant l’écosystème financier et les acteurs du crédit. ...

10 décembre 2025 · 2 min

Les courtiers d’accès initiaux (IAB) dopent les attaques, y compris contre les infrastructures critiques

Selon Dive Brief, qui synthétise un rapport de Check Point, le marché des Initial Access Brokers (IAB) s’est fortement développé ces deux dernières années, facilitant l’externalisation des phases initiales d’intrusion et l’extension des attaques, y compris contre des infrastructures critiques. Check Point décrit les IAB comme un multiplicateur de force pour des opérations offensives: en payant ces intermédiaires pour gérer les tâches initiales à grande échelle, des groupes étatiques et criminels réduisent le risque opérationnel, accélèrent l’exécution et montent en charge sur des dizaines de cibles. Leur implication complique l’attribution, rendant plus difficile de savoir si une attaque provient d’un État ou d’un acteur criminel. Le rapport souligne que cette dynamique soutient des opérations d’espionnage, de coercition et des risques de perturbation des réseaux du gouvernement américain et d’infrastructures critiques ⚡. ...

10 décembre 2025 · 2 min
Dernière mise à jour le: 31 Mar 2026 📝