Harvard signale un impact limité d’un incident touchant les clients d’Oracle E‑Business Suite

Selon The Record, Harvard University a déclaré qu’un incident récent affectant des clients d’Oracle E‑Business Suite n’a touché, au sein de l’institution, qu’un nombre limité de parties rattachées à une petite unité administrative. 🎓 Harvard victime d’une cyberattaque exploitant une faille zero-day dans Oracle E-Business Suite L’Université Harvard a confirmé avoir été touchée par une campagne de cyberattaques exploitant une vulnérabilité zero-day dans le système Oracle E-Business Suite (EBS), une plateforme largement utilisée pour la gestion des finances, des ressources humaines et de la logistique. ...

13 octobre 2025 · 2 min

Sept ans requis contre un hacker de 19 ans pour le piratage de PowerSchool et le vol de données massives

Selon l’article, les procureurs demandent une peine de sept ans de prison contre Matthew Lane (19 ans, Massachusetts), après son plaidoyer de culpabilité pour le piratage des bases de données de l’entreprise d’edtech PowerSchool et le vol de données à grande échelle. 🎯 Cible: PowerSchool (edtech) 📦 Données compromises: >60 millions d’élèves et 9 millions d’enseignants 👤 Auteur: Matthew Lane, 19 ans ⚖️ Procédure: Plaidoyer de culpabilité; requête des procureurs: 7 ans de prison Un mémo de condamnation déposé mardi indique que Lane aurait également piraté au moins sept autres victimes depuis 2021, dont des entités gouvernementales étrangères. ...

13 octobre 2025 · 1 min

Le botnet IoT Aisuru atteint 29,6 Tb/s en DDoS et s’appuie massivement sur des FAI américains

Selon KrebsOnSecurity, le botnet IoT Aisuru a franchi un seuil inédit en matière de DDoS, tout en déplaçant fortement son infrastructure vers des fournisseurs d’accès Internet (FAI) basés aux États‑Unis. 🚨 Capacités et impact: Aisuru, bâti sur du code Mirai divulgué, aligne environ 300 000 appareils compromis (routeurs, caméras, DVR) et a atteint 29,6 Tb/s lors d’attaques récentes. Les campagnes visent principalement des serveurs de jeux, et le botnet sert aussi de service de proxy résidentiel pour des acteurs malveillants. ...

10 octobre 2025 · 2 min

NVIDIA démontre des attaques par injection contre des agents IA de développement menant à l’exécution de code

Source: Emerging Technology Security, s’appuyant sur un billet technique de NVIDIA et une présentation à Black Hat USA 2025. Les chercheurs de NVIDIA décrivent comment des outils de codage assistés par IA et des Computer Use Agents (CUA) de niveau 3 d’autonomie peuvent être exploités via des watering hole attacks et de l’indirect prompt injection pour obtenir une exécution de code à distance (RCE) sur les postes développeurs. L’attaque abuse de l’« assistive alignment » et de l’autonomie croissante de ces agents, en insérant des charges malveillantes dans des sources non fiables comme des issues et pull requests GitHub pour pousser les agents à télécharger et exécuter du code malveillant. ...

10 octobre 2025 · 2 min

Étude UC San Diego: les formations anti‑phishing actuelles ont peu d'effet, privilégier des mesures techniques

Source: today.ucsd.edu UC San Diego — Présentée à Black Hat (août 2025) et à l’IEEE S&P (mai), l’étude a évalué sur huit mois l’efficacité de deux approches de formation anti‑phishing auprès de 19 500 employés d’UC San Diego Health. Les chercheurs n’ont trouvé aucune relation significative entre l’achèvement de la formation annuelle obligatoire et la probabilité de succomber à des emails de phishing. L’entraînement intégré (embedded), délivré après un clic sur un hameçon simulé, n’a réduit le taux d’échec que de 2%. ...

5 octobre 2025 · 2 min

Exploitation active d’une zero‑day SharePoint (CVE‑2025-53770) visant le secteur public

Selon Rapid7, un rapport de menace détaille l’exploitation active de la vulnérabilité critique CVE‑2025‑53770 affectant Microsoft SharePoint, utilisée comme vecteur d’accès initial par des acteurs malveillants. Le risque est jugé élevé pour le secteur public, où SharePoint est largement déployé et manipule des données sensibles, dans un contexte de délais de remédiation serrés imposés par la CISA. 🚨 Impact et portée: des campagnes automatisées ciblent des serveurs SharePoint exposés sur Internet, suivies d’une exploitation « hands‑on‑keyboard ». Après compromission, les attaquants déploient des web shells, se déplacent latéralement et collectent des identifiants afin d’établir une persistance, ouvrant la voie à d’éventuels rançongiciels ou à l’exfiltration de données. De nombreuses organisations publiques locales et étatiques demeurent exposées. ...

3 octobre 2025 · 2 min

Modélisation des menaces numériques sous autoritarisme aux États‑Unis

Source : Schneier on Security. Dans ce billet, Bruce Schneier propose une analyse de la « modélisation des menaces » appliquée à un contexte techno‑autoritaire aux États‑Unis, à la lumière d’actions gouvernementales récentes (DOGE, Palantir, ICE) et de l’utilisation croissante de données personnelles à des fins de surveillance et de poursuites. L’article explique la modélisation des menaces comme un cadre pour évaluer risques, protections et coûts, et souligne un glissement du risque perçu : de la seule surveillance commerciale vers la surveillance gouvernementale et la possible instrumentalisation des données personnelles. ...

3 octobre 2025 · 3 min

Red Hat: un groupe d’extorsion revendique le vol de 570 Go depuis des dépôts GitHub privés

Selon BleepingComputer (Lawrence Abrams), un groupe d’extorsion nommé « Crimson Collective » revendique l’intrusion dans les dépôts GitHub privés de Red Hat et le vol d’environ 570 Go de données compressées couvrant 28 000 projets internes. Red Hat confirme un incident de sécurité lié à son activité de consulting, tout en indiquant n’avoir « aucune raison de croire » que ses autres services ou produits sont affectés et se dire « très confiant » dans l’intégrité de sa chaîne d’approvisionnement logicielle. ...

3 octobre 2025 · 2 min

Ransomware chez Motility Software Solutions : données de 766 000 clients exposées

Selon BleepingComputer, une attaque par ransomware a touché Motility Software Solutions, un fournisseur de logiciels de gestion pour concessionnaires (DMS), entraînant l’exposition de données sensibles appartenant à 766 000 clients. Type d’incident : ransomware 🔒 Organisation touchée : Motility Software Solutions (fournisseur de DMS) Impact : exposition de données sensibles Ampleur : 766 000 clients concernés Les informations publiées mettent l’accent sur l’impact en matière de confidentialité des données touchant un large volume de clients, suite à une compromission par ransomware visant un prestataire logiciel du secteur DMS. ...

2 octobre 2025 · 1 min

Fuite chez RemoteCOM: données de 6 896 agents et près de 14 000 personnes surveillées exposées

Selon Straight Arrow News (SAN), un pirate se faisant appeler “wikkid” a divulgué des données de RemoteCOM — fournisseur du logiciel de surveillance SCOUT utilisé par des services de probation et de libération conditionnelle dans 49 États — sur un forum cybercriminel. Type d’incident: fuite de données consécutive à une intrusion qualifiée par l’attaquant comme “l’une des plus faciles” qu’il ait réalisées. Entreprise/produit concernés: RemoteCOM et son logiciel SCOUT (spyware de supervision judiciaire). Portée: informations sensibles sur des agents de probation et des personnes sous contrôle judiciaire. Impact et données exposées: ...

30 septembre 2025 · 2 min
Dernière mise à jour le: 10 Nov 2025 📝