Windows 11 prend en charge nativement les gestionnaires de passkeys tiers (1Password et Bitwarden)

Selon BleepingComputer, Microsoft annonce que Windows 11 prend dĂ©sormais en charge nativement les gestionnaires de passkeys tiers, afin de simplifier l’authentification sans mot de passe. 🔐 Windows 11 ajoute une prise en charge native des gestionnaires de passkeys tiers, ce qui rend l’authentification sans mot de passe plus facile pour les utilisateurs. Contexte Microsoft renforce l’authentification passwordless dans Windows 11 en ajoutant un support natif pour les gestionnaires de passkeys tiers. Cette Ă©volution, intĂ©grĂ©e dans la mise Ă  jour de sĂ©curitĂ© de novembre 2025, rĂ©sulte d’un travail conjoint entre l’équipe sĂ©curitĂ© de Windows, 1Password et Bitwarden, et repose sur une nouvelle API dĂ©diĂ©e. ...

13 novembre 2025 Â· 2 min

Android publie un rapport 2025 sur les arnaques par SMS/RCS et l’industrie des SIM farms

Selon Android (Google), ce rapport s’appuie sur des signalements d’utilisateurs de SMS et RCS en 2025 et sur des recherches sur les canaux souterrains. Il met en lumiĂšre une Ă©conomie mondiale de l’arnaque par message, avec des pertes estimĂ©es Ă  400 Md$ (source Global Anti‑Scam Alliance, oct. 2025) et seulement 4% des victimes remboursĂ©es. Un sondage YouGov pour Google indique que 94% des personnes ont reçu un SMS d’arnaque, 73% se disent trĂšs/extrĂȘmement concernĂ©es et 84% estiment ces fraudes trĂšs dommageables. ...

12 novembre 2025 Â· 4 min

Microsoft corrige un bug d’avertissement erronĂ© de fin de support sur Windows 10

Selon BleepingComputer, Microsoft a rĂ©solu un bug qui provoquait l’affichage d’alertes de fin de support sur Windows 10, alors mĂȘme que certains systĂšmes bĂ©nĂ©ficiaient encore d’une couverture de sĂ©curitĂ© active ou Ă©taient toujours officiellement supportĂ©s. Le problĂšme survenait aprĂšs l’installation des mises Ă  jour d’octobre 2025 et conduisait Ă  des avertissements erronĂ©s de fin de support sur Windows 10. Les appareils touchĂ©s incluaient des systĂšmes disposant d’une couverture de sĂ©curitĂ© active ou encore sous support. ...

12 novembre 2025 Â· 1 min

La campagne GlassWorm revient avec trois extensions VSCode malveillantes (10 000+ téléchargements)

Selon l’article, la campagne de malware GlassWorm, qui avait prĂ©cĂ©demment impactĂ© les marketplaces OpenVSX et Visual Studio Code, est de retour. GlassWorm revient : trois nouvelles extensions malveillantes ont Ă©tĂ© publiĂ©es sur OpenVSX et totalisent dĂ©jĂ  plus de 10 000 tĂ©lĂ©chargements (ai-driven-dev.ai-driven-dev — 3 400 ; adhamu.history-in-sublime-merge — 4 000 ; yasuyuky.transient-emacs — 2 400). La campagne GlassWorm avait d’abord Ă©mergĂ© via 12 extensions (35 800 tĂ©lĂ©chargements signalĂ©s, probablement gonflĂ©s par l’opĂ©rateur) et visait les marketplaces VS Code / OpenVSX. ...

10 novembre 2025 Â· 2 min

ClickFix se perfectionne : leurres convaincants, livraison via Google Search et payloads variés

Source: Push Security (billet de blog de Dan Green). Contexte: analyse des attaques ClickFix, une technique d’ingĂ©nierie sociale qui pousse les victimes Ă  copier-coller et exĂ©cuter du code malveillant localement. ‱ Évolution des leurres: des pages imitant des services lĂ©gitimes (ex. une page « Cloudflare ») deviennent trĂšs crĂ©dibles avec vidĂ©o intĂ©grĂ©e, compte Ă  rebours et compteur d’utilisateurs « vĂ©rifiĂ©s », augmentant la pression sociale et le taux de succĂšs. Le code est copiĂ© dans le sandbox du navigateur, ce qui Ă©chappe aux outils de sĂ©curitĂ© traditionnels tant que l’exĂ©cution n’a pas lieu sur l’endpoint. ...

8 novembre 2025 Â· 3 min

Cybersecurity Forecast 2026 (Google Cloud) : l’IA dope les attaques, ransomware et hyperviseurs en ligne de mire

Selon Google Cloud (rapport « Cybersecurity Forecast 2026 »), ce panorama rassemble des tendances observĂ©es en 2025 et projette les menaces majeures de 2026, couvrant l’IA offensive/dĂ©fensive, la cybercriminalitĂ©, l’OT/ICS et les opĂ©rations de Russie, Chine, Iran et CorĂ©e du Nord. ‱ IA et menace Ă©mergente: Les acteurs adopteront massivement l’IA pour accĂ©lĂ©rer les opĂ©rations (social engineering, opĂ©rations d’influence, dĂ©veloppement de malware). Les agents IA automatiseront des Ă©tapes entiĂšres d’attaque. Les attaques de prompt injection visant Ă  dĂ©tourner les modĂšles et leurs garde-fous devraient augmenter. Le vishing intĂ©grera la clonage de voix pour des usurpations rĂ©alistes, tandis que l’IAM devra Ă©voluer vers une gestion d’identitĂ©s agentiques. đŸ§ đŸ€– ...

5 novembre 2025 Â· 3 min

Brash: vulnérabilité DoS dans Blink via document.title qui fait chuter les navigateurs Chromium

Source: GitHub (dĂ©pĂŽt jofpin/brash). Contexte: publication d’un PoC opĂ©rationnel dĂ©crivant une faille de conception dans le moteur Blink des navigateurs Chromium. La vulnĂ©rabilitĂ© (« Brash ») abuse l’absence de rate limiting sur l’API document.title, permettant des millions de mutations DOM par seconde, saturant le thread principal, bloquant l’UI et provoquant un DoS. Statut: Operational. Versions affectĂ©es annoncĂ©es: Chromium ≀ 143.0.7483.0 (testĂ©es: 138.0.7204.251, 141.0.7390.108, 143.0.7483.0). Impact: consommation CPU Ă©levĂ©e, dĂ©gradation systĂšme, jusqu’au crash du navigateur; population exposĂ©e: « plus de 3 milliards » d’utilisateurs. ...

30 octobre 2025 Â· 2 min

Faille de lecture arbitraire de fichiers dans le plugin WordPress Anti‑Malware Security (corrigĂ©e en 4.23.83)

Source: Wordfence (blog). Wordfence dĂ©crit une vulnĂ©rabilitĂ© de lecture arbitraire de fichiers dans le plugin WordPress Anti‑Malware Security and Brute‑Force Firewall (100 000+ installations), exploitable par des comptes authentifiĂ©s au niveau abonnĂ© et corrigĂ©e en version 4.23.83. Type: Arbitrary File Read / LFI via une action AJAX sans contrĂŽle de capacitĂ©. Impact: lecture de fichiers sensibles du serveur, dont wp-config.php (identifiants DB, clĂ©s/salts). PortĂ©e: versions 4.23.81 et antĂ©rieures. Correctif publiĂ© le 15 oct. 2025. DĂ©couverte: Dmitrii Ignatyev, via le Wordfence Bug Bounty Program (bounty: 960 $). 🔍 DĂ©tails techniques ...

30 octobre 2025 Â· 2 min

Fuite de données MyVidster : prÚs de 4 millions de comptes exposés

Selon Have I Been Pwned (HIBP), en octobre 2025, les donnĂ©es de prĂšs de 4 millions d’utilisateurs de MyVidster ont Ă©tĂ© publiĂ©es sur un forum de hacking public. L’incident est distinct de la violation de 2015 prĂ©cĂ©demment connue. 🔓 ‱ Type d’incident : fuite de donnĂ©es publiĂ©e sur un forum de hacking public. ‱ Impact : exposition de donnĂ©es d’environ 4 millions d’utilisateurs. ‱ DĂ©tails exposĂ©s : Pseudonymes (usernames) Adresses e‑mail Photos de profil (dans un petit nombre de cas) L’annonce prĂ©cise explicitement que cet incident est sĂ©parĂ© de la brĂšche de 2015, soulignant qu’il s’agit d’un nouvel Ă©vĂ©nement affectant MyVidster. ...

27 octobre 2025 Â· 1 min

Qilin détourne Cyberduck pour exfiltrer des données via des services cloud

Selon l’extrait d’actualitĂ© fourni, des cas rĂ©cents montrent l’abus de l’outil open source Cyberduck par des acteurs du ransomware Qilin pour l’exfiltration de donnĂ©es. Les attaquants tirent parti de services cloud lĂ©gitimes pour l’exfiltration đŸ“€, ce qui leur permet de camoufler leurs activitĂ©s au sein de domaines de confiance et de trafic web lĂ©gitime. Un artefact clĂ© mentionnĂ© est le fichier d’historique Cyberduck, qui indique l’usage d’un hĂŽte Backblaze comme destination ainsi que l’activation d’un paramĂštre personnalisĂ© de tĂ©lĂ©versements fractionnĂ©s/multipart afin de transfĂ©rer de gros fichiers ☁. ...

27 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝