L'émergence du Policy-as-Code dans la sécurité DevSecOps

L’article publié par ReversingLabs met en lumière l’importance croissante du Policy-as-Code (PaC) comme priorité stratégique pour les organisations cherchant à automatiser les contrôles de sécurité et de conformité dans les flux de travail de développement. En transformant les politiques organisationnelles en formats lisibles par machine, les équipes peuvent déplacer les vérifications de sécurité plus tôt dans le cycle de développement, améliorer la cohérence et réduire les erreurs manuelles. L’implémentation du PaC s’appuie généralement sur l’Open Policy Agent (OPA) comme moteur de politique avec le langage de politique déclaratif Rego. Les points d’intégration techniques incluent les environnements Kubernetes (avec des outils comme Kyverno), la validation de l’Infrastructure-as-Code (Terraform avec HashiCorp Sentinel), et l’application des pipelines CI/CD via des outils comme Conftest et Checkov. ...

5 août 2025 · 2 min

L'importance de la gouvernance de l'IA pour la cybersécurité

L’article publié par Dtex Systems met en avant la gouvernance de l’IA comme un levier stratégique plutôt qu’une contrainte, en soulignant que des cadres appropriés peuvent accélérer l’innovation tout en gérant les risques. Il est souligné que la gouvernance de l’IA doit se concentrer sur les résultats plutôt que sur la simple surveillance, nécessitant une collaboration interfonctionnelle et une intégration avec les programmes de gestion des risques internes. La gouvernance est positionnée comme un avantage concurrentiel qui permet une rapidité de mise sur le marché, une préparation réglementaire et des partenariats plus solides tout en protégeant contre les mauvais usages de l’IA et l’exposition des données. ...

5 août 2025 · 2 min

Nouvelle attaque de malware utilise des fichiers LNK pour déployer le cheval de Troie REMCOS

L’article publié par GBHackers Security révèle une campagne de malware sophistiquée qui cible les systèmes Windows en utilisant des fichiers de raccourci LNK malveillants. Cette attaque a été découverte suite à la détection de deux adresses IP de scan, 91.238.181[.]225 et 5.188.86[.]169, partageant une empreinte SSH commune. Les chercheurs en cybersécurité ont identifié que cette campagne utilise les fichiers LNK pour déployer le REMCOS backdoor, un cheval de Troie d’accès à distance capable de compromettre entièrement un système. Le REMCOS est connu pour ses capacités à exécuter des commandes à distance, enregistrer les frappes au clavier et voler des informations sensibles. ...

5 août 2025 · 1 min

Vulnérabilité critique dans Amp Code de Sourcegraph permet l'exécution de commandes arbitraires

Un article publié le 5 août 2025 par “Embrace The Red” met en lumière une vulnérabilité critique découverte dans Amp Code, un agent de codage IA développé par Sourcegraph. Cette faille permettait l’exécution de commandes arbitraires par le biais d’attaques par injection de prompt. La vulnérabilité exploitait la capacité d’Amp à écrire des fichiers en dehors du dossier de projet, ciblant spécifiquement le fichier de configuration de VS Code (settings.json). Deux vecteurs d’attaque ont été identifiés : la modification de la liste blanche des commandes pour inclure des commandes dangereuses comme ‘sh’ ou le joker ‘*’, et l’injection de serveurs MCP malveillants exécutant du code arbitraire lors de la configuration. ...

5 août 2025 · 2 min

Vulnérabilité critique dans les imprimantes FUJIFILM expose à des attaques DoS

L’article publié par Cyber Security News le 4 août 2025 rapporte une vulnérabilité affectant plusieurs modèles d’imprimantes FUJIFILM, identifiée sous le code CVE-2025-48499. Cette faille permettrait à des attaquants de provoquer des conditions de déni de service (DoS) en utilisant des paquets réseau malveillants. La vulnérabilité résulte d’une condition d’écriture hors limites dans le système de traitement de la mémoire tampon des imprimantes, spécifiquement lors de la gestion des paquets Internet Printing Protocol (IPP) et Line Printer Daemon (LPD). Cette faille, classée sous le CWE-787, a un score CVSS v3.1 de 5.3 et v4.0 de 6.9, indiquant une sévérité moyenne. ...

5 août 2025 · 1 min

Vulnérabilités critiques découvertes dans le firmware ControlVault3 de Broadcom et Dell

Talos, une équipe de recherche en cybersécurité, a rapporté la découverte de cinq vulnérabilités critiques affectant le firmware ControlVault3 de Broadcom et Dell. Ces vulnérabilités ont été regroupées sous le nom de code ‘ReVault’. Ces failles de sécurité concernent à la fois le firmware ControlVault3 et les APIs Windows associées, ce qui pourrait potentiellement exposer les utilisateurs à des risques de sécurité importants. Les détails techniques sur la nature exacte de ces vulnérabilités n’ont pas été divulgués dans cet extrait, mais l’impact potentiel sur la sécurité des systèmes utilisant ces technologies est souligné. ...

5 août 2025 · 1 min

Alerte sur les nouvelles tactiques de ransomware de Scattered Spider

L’article publié par Cyble met en lumière une alerte émise par des agences mondiales concernant le groupe de cybercriminels connu sous le nom de Scattered Spider. En juillet 2025, ces agences ont observé une évolution dans les tactiques de ransomware utilisées par ce groupe, incluant des techniques d’usurpation d’identité et de vol de données. Scattered Spider est reconnu pour ses attaques sophistiquées et son adaptation rapide aux mesures de sécurité. Les nouvelles tactiques identifiées montrent une capacité accrue à compromettre l’identité des utilisateurs, ce qui pourrait potentiellement augmenter l’impact et la portée de leurs attaques. ...

4 août 2025 · 1 min

Analyse des risques de sécurité liés aux paquets malveillants dans les dépôts open source

L’analyse du deuxième trimestre 2025 par FortiGuard Labs met en lumière les risques significatifs de sécurité de la chaîne d’approvisionnement posés par des paquets malveillants dans les dépôts open source. Les chercheurs ont analysé plus de 1,4 million de paquets NPM et 400 000 paquets PyPI, identifiant des schémas d’attaque persistants tels que l’exfiltration de données, le vol d’identifiants et le ciblage de portefeuilles de cryptomonnaies. Les acteurs malveillants utilisent des tactiques constantes, y compris la réduction du nombre de fichiers, l’utilisation de scripts d’installation et des techniques d’obfuscation. ...

4 août 2025 · 2 min

Apple publie des mises à jour de sécurité pour corriger 89 vulnérabilités

L’Internet Storm Center rapporte qu’Apple a récemment publié des mises à jour pour iOS, iPadOS, macOS, watchOS, tvOS, et visionOS. Ces mises à jour incluent des correctifs pour un total de 89 vulnérabilités. Bien que la plupart des vulnérabilités soient liées à des problèmes de déni de service et de corruption de mémoire, certaines concernent des escalades de privilèges et des évasions de sandbox. Les descriptions fournies par Apple restent vagues, mais certaines vulnérabilités notables incluent la possibilité pour une application de lire un identifiant de périphérique persistant (CVE-2025-24220) ou d’exécuter du code arbitraire en dehors de son sandbox (CVE-2025-24119). ...

4 août 2025 · 2 min

EntraGoat : Un nouvel outil open-source pour la formation en cybersécurité

Semperis a annoncé le lancement d’EntraGoat, un environnement open-source conçu pour simuler des vulnérabilités dans Microsoft Entra ID à des fins de formation en cybersécurité. EntraGoat est une plateforme qui propose des défis de type CTF (Capture The Flag) pour reproduire des erreurs de configuration d’identité et des chemins d’attaque réels, tels que l’escalade de privilèges, l’abus de service principal, et l’exploitation de PIM (Privileged Identity Management). Cet outil offre un environnement de test sécurisé avec des scripts automatisés pour l’installation et le nettoyage, une interface web interactive, et des guides pas à pas pour aider les défenseurs à s’entraîner à identifier et à atténuer les attaques basées sur l’identité. ...

4 août 2025 · 2 min
Dernière mise à jour le: 11 Aug 2025 📝