DevSecOps centré sur le DevEx : des « paved roads » pour améliorer sécurité et productivité

Selon ReversingLabs, de nombreuses organisations peinent avec le DevSecOps traditionnel en raison de frictions organisationnelles, d’outils de sĂ©curitĂ© intrusifs et d’une faible expĂ©rience dĂ©veloppeur. Des leaders comme Amazon, Netflix et Google rĂ©orientent leurs efforts vers le Developer Experience (DevEx) pour amĂ©liorer simultanĂ©ment la sĂ©curitĂ© et la productivitĂ©, Amazon rapportant une rĂ©duction de 15,9% des coĂ»ts de livraison logicielle liĂ©e Ă  ces investissements. L’approche technique recommandĂ©e s’appuie sur des « paved roads » đŸ›Łïž: des solutions de sĂ©curitĂ© bien supportĂ©es, optionnelles, et prĂȘtes Ă  l’emploi pour des problĂšmes courants, fournies par des Ă©quipes centrales. Elle inclut aussi l’intĂ©gration d’outils de sĂ©curitĂ© dotĂ©s de priorisation contextuelle, ainsi que l’amĂ©lioration de la communication entre Ă©quipes dĂ©veloppeurs et sĂ©curitĂ© đŸ€. ...

12 aoĂ»t 2025 Â· 2 min

CrowdStrike formalise un dĂ©coupage de donnĂ©es anti‑fuite pour mieux Ă©valuer les modĂšles ML en cybersĂ©curitĂ©

Source: CrowdStrike (blog) — Dans un billet technique, CrowdStrike met en lumiĂšre un problĂšme clĂ© de l’IA appliquĂ©e Ă  la cybersĂ©curitĂ©: la fuite d’information entre ensembles d’entraĂźnement et de test qui gonfle artificiellement les performances des modĂšles. Le cƓur du problĂšme prĂ©sentĂ© est la train‑test leakage lorsque des observations corrĂ©lĂ©es (Ă©vĂ©nements liĂ©s au mĂȘme arbre de processus, scripts similaires, ou provenant de la mĂȘme machine) sont rĂ©parties alĂ©atoirement entre train et test. Cette pratique crĂ©e des attentes de performance irrĂ©alistes et peut conduire Ă  des Ă©checs face Ă  des menaces inĂ©dites en production. ...

11 aoĂ»t 2025 Â· 1 min

Exploitation active de CVE-2025-32433 dans l’SSH d’Erlang/OTP (CVSS 10) observĂ©e par Unit 42

Selon Palo Alto Networks Unit 42, des tentatives d’exploitation actives visent CVE-2025-32433, une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (CVSS 10.0) affectant le dĂ©mon SSH d’Erlang/OTP. ‱ VulnĂ©rabilitĂ© et impact. La faille repose sur une mauvaise application d’état dans l’implĂ©mentation SSH d’Erlang/OTP, permettant le traitement de messages du protocole de connexion SSH (codes >= 80) avant la fin de l’authentification. Des attaquants non authentifiĂ©s peuvent ainsi exĂ©cuter des commandes arbitraires. Unit 42 note que 70 % des tentatives proviennent de pare-feu protĂ©geant des rĂ©seaux OT, avec un impact notable sur les secteurs santĂ©, Ă©ducation et haute technologie. 🚹 ...

11 aoĂ»t 2025 Â· 2 min

Faille critique dans Claude Code : exfiltration via DNS aprĂšs injection indirecte de prompts

Selon une publication de recherche rĂ©fĂ©rencĂ©e sur embracethered.com, une vulnĂ©rabilitĂ© Ă  haute sĂ©vĂ©ritĂ© a Ă©tĂ© identifiĂ©e et corrigĂ©e dans Claude Code d’Anthropic, exposant les utilisateurs Ă  un dĂ©tournement de l’assistant et Ă  l’exfiltration de donnĂ©es. — L’essentiel: l’attaque repose sur une injection indirecte de prompts capable de forcer Claude Code Ă  exfiltrer des informations sensibles depuis les machines des dĂ©veloppeurs. Elle abuse d’une allowlist de commandes bash (notamment ping, nslookup, dig, host) ne nĂ©cessitant pas d’approbation utilisateur et encode les donnĂ©es volĂ©es dans des requĂȘtes DNS vers des serveurs contrĂŽlĂ©s par l’attaquant. Anthropic a reçu la divulgation de maniĂšre responsable et a corrigĂ© la vulnĂ©rabilitĂ©. 💡🔒 ...

11 aoĂ»t 2025 Â· 2 min

npm généralise Trusted Publishing via OIDC pour sécuriser la publication des packages

Selon la rĂ©fĂ©rence fournie (Socket.dev, blog), npm lance « Trusted Publishing » basĂ© sur OpenID Connect (OIDC) pour tous les utilisateurs, afin de sĂ©curiser la publication de packages JavaScript dans un contexte de rĂ©centes attaques de supply chain ayant exploitĂ© des tokens de mainteneurs compromis. 🔐 Points clĂ©s: Passage Ă  des identifiants Ă©phĂ©mĂšres et cryptographiquement sĂ©curisĂ©s qui expirent aprĂšs chaque publication, Ă©vitant les tokens longue durĂ©e en CI/CD. GĂ©nĂ©ration automatique d’attestations de provenance (preuve cryptographique de l’identitĂ© du publieur et des mĂ©tadonnĂ©es d’environnement de build) sans nĂ©cessiter l’option --provenance. Objectif: rĂ©duire les risques d’attaques de la chaĂźne d’approvisionnement liĂ©s au vol/abus de secrets dans les pipelines. 🧰 IntĂ©gration et prĂ©requis: ...

10 aoĂ»t 2025 Â· 1 min

OpenHands vulnĂ©rable Ă  l’exĂ©cution de code via prompt injection : l’agent peut ĂȘtre dĂ©tournĂ© en 'ZombAI'

Selon Embrace The Red, des chercheurs ont dĂ©montrĂ© une vulnĂ©rabilitĂ© critique dans l’agent IA OpenHands permettant, via prompt injection, une exĂ©cution de code Ă  distance (RCE) et la prise de contrĂŽle persistante de l’agent en un « ZombAI » 🚹. Sur le plan technique, l’attaque insĂšre des instructions malveillantes dans des contenus web que l’agent traite. Lorsqu’OpenHands visite un site contrĂŽlĂ© par l’attaquant, il suit ces instructions pour tĂ©lĂ©charger un malware (payload similaire Ă  ceux observĂ©s dans des exploits visant Anthropic Claude), l’exĂ©cuter localement, puis Ă©tablir une connexion Ă  un serveur de C2 đŸ€–. ...

10 aoĂ»t 2025 Â· 1 min

Pilote Windows malveillant : élévation de privilÚges (CVSS 8.8) via IOCTL, manipulation du registre et lecture disque

Selon une analyse publiĂ©e sur zeifan.my, un pilote Windows malveillant prĂ©sente une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges de sĂ©vĂ©ritĂ© Ă©levĂ©e (CVSS 8.8), avec des capacitĂ©s de manipulation du registre et d’accĂšs disque brut. L’étude dĂ©crit trois interfaces de pĂ©riphĂ©rique exposĂ©es par le pilote (\Device\wogui, \Device\wowrt, \Device\wowreg001) et leurs gestionnaires IRP, qui ouvrent la voie Ă  des actions critiques. Les vulnĂ©rabilitĂ©s clĂ©s incluent la suppression arbitraire de clĂ©s de registre HKLM, la modification de l’entrĂ©e BootExecute pour la persistance, et des lectures disque non restreintes au niveau secteur, permettant potentiellement de contourner des contrĂŽles de sĂ©curitĂ©. ...

10 aoĂ»t 2025 Â· 2 min

Dante-7B : un LLM spĂ©cialisĂ© gĂ©nĂšre des chargeurs Cobalt Strike capables d’échapper Ă  Microsoft Defender

Selon le blog d’Outflank (7 aoĂ»t 2025), des chercheurs montrent qu’un petit LLM spĂ©cialisĂ© peut surpasser des modĂšles gĂ©nĂ©ralistes sur des tĂąches cybersĂ©curitĂ©, en prĂ©sentant Dante-7B capable de gĂ©nĂ©rer automatiquement des chargeurs de shellcode Cobalt Strike qui contournent Microsoft Defender for Endpoint. Le travail met en avant une approche par Reinforcement Learning with Verifiable Rewards (RLVR) pour produire des artefacts malveillants fonctionnels et furtifs sans utiliser de jeux de donnĂ©es de malwares traditionnels. L’objectif est de dĂ©montrer les implications pour la recherche offensive et la prĂ©paration dĂ©fensive đŸ§ȘđŸ›Ąïž. ...

8 aoĂ»t 2025 Â· 2 min

Injection de prompts sur Devin AI: dĂ©tournement de l’outil expose_port pour publier des fichiers internes

Selon une publication technique rĂ©fĂ©rencĂ©e sur embracethered.com, un chercheur en sĂ©curitĂ© dĂ©montre une chaĂźne d’attaque permettant de dĂ©tourner l’agent Devin AI via une injection de prompts indirecte pour exposer des systĂšmes de fichiers et services internes au public, sans correctif apparent plus de 120 jours aprĂšs divulgation responsable. L’attaque s’appuie sur le dĂ©tournement de l’outil systĂšme expose_port de Devin AI. En « Stage 1 », un serveur web Python est lancĂ© localement pour exposer le systĂšme de fichiers sur le port 8000. En « Stage 2 », l’outil expose_port est invoquĂ© automatiquement pour rendre ce service accessible publiquement via des domaines en .devinapps.com, puis l’URL d’accĂšs est exfiltrĂ©e en exploitant des failles liĂ©es au rendu Markdown d’images. ...

8 aoĂ»t 2025 Â· 2 min

Les principaux acteurs du ransomware reviennent, plus puissants, plus intelligents et mieux coordonnés

Selon Cyble, les « top ransomware threat actors » ne sont pas seulement de retour : ils sont dĂ©sormais plus importants, plus sophistiquĂ©s et bien plus coordonnĂ©s. Le message met l’accent sur une Ă©volution notable du paysage des menaces ransomware, caractĂ©risĂ©e par une montĂ©e en puissance (📈), une amĂ©lioration des capacitĂ©s opĂ©rationnelles et techniques (🧠), ainsi qu’une coordination accrue entre acteurs (đŸ€), suggĂ©rant des campagnes plus efficaces et organisĂ©es. Type d’article et objectif principal : analyse de menace visant Ă  alerter sur le renforcement et la coordination des principaux acteurs du ransomware. ...

8 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝