Brouillage et spoofing GPS en forte hausse : modernisation et alternatives PNT en marche

Selon Undark Magazine (24 dĂ©c. 2025), la dĂ©pendance mondiale au GPS rĂ©vĂšle une vulnĂ©rabilitĂ© croissante aux brouillages et Ă  l’usurpation de signaux (spoofing), avec des impacts concrets sur l’aviation et d’autres infrastructures, poussant administrations et industriels Ă  moderniser le systĂšme et Ă  dĂ©velopper des alternatives. 🚹 Cas marquant: en septembre 2025, un vol WiderĂže a dĂ» interrompre son atterrissage Ă  VardĂž (NorvĂšge) lors de manƓuvres militaires russes « Zapad‑2025 », en raison d’interfĂ©rences GPS suspectĂ©es. Dans le Finnmark, ces perturbations sont quasi continues depuis l’invasion de l’Ukraine. À l’échelle mondiale, des hotspots sont observĂ©s (Myanmar, mer Noire, sud du Texas), et des usages civils dĂ©tournĂ©s existent (chauffeurs routiers, triche dans des jeux AR). ...

4 janvier 2026 Â· 3 min

EvilNeko : un outil pour industrialiser les attaques Browser‑in‑the‑Browser à des fins de tests red team

Selon l’annonce du projet EvilNeko, l’outil vise Ă  opĂ©rationnaliser les techniques de Browser‑in‑the‑Browser (BITB) pour les Ă©quipes rouges et aider les Ă©quipes bleues Ă  les dĂ©tecter. EvilNeko est prĂ©sentĂ© comme un projet permettant de passer Ă  l’échelle l’infrastructure d’attaques BITB au-delĂ  d’un seul utilisateur/session, en s’inspirant des travaux de Mr. d0x et des idĂ©es du projet EvilNoVNC. L’objectif est de fournir un moyen rĂ©aliste d’émuler ces techniques pour des tests autorisĂ©s et de contribuer Ă  la dĂ©tection cĂŽtĂ© dĂ©fense. đŸ±â€đŸ’» ...

4 janvier 2026 Â· 2 min

Le CA/Browser Forum rĂ©duit Ă  460 jours la validitĂ© des certificats de signature de code (CSC‑31)

Source: CA/Browser Forum — Le Forum annonce la fin de la pĂ©riode IPR pour le ballot CSC‑31 « Maximum Validity Reduction » sans exclusion de droits, l’adoption au 17 novembre 2025, et la publication des Code Signing Baseline Requirements v3.10.0. La mise Ă  jour des « Baseline Requirements for the Issuance and Management of Publicly‑Trusted Code Signing Certificates » rĂ©duit la validitĂ© maximale des certificats de 39 mois Ă  460 jours, avec entrĂ©e en vigueur le 1er mars 2026. La redline et la version publiĂ©e sont disponibles (PDF et comparaison GitHub). ...

4 janvier 2026 Â· 2 min

Noyau Linux: comment l’équipe sĂ©curitĂ© gĂšre les bugs et les CVE (pas d’annonce, embargo ≀ 7 jours)

Selon un billet explicatif d’un dĂ©veloppeur du noyau Linux, publiĂ© dans une sĂ©rie dĂ©diĂ©e au processus CVE du noyau, l’équipe sĂ©curitĂ© du kernel dĂ©crit sa philosophie et ses pratiques de traitement des vulnĂ©rabilitĂ©s. L’équipe sĂ©curitĂ© du noyau Linux est une Ă©quipe de dĂ©veloppeurs bĂ©nĂ©voles et indĂ©pendants des entreprises qui traite de maniĂšre rĂ©active les rapports de bugs de sĂ©curitĂ©, vise des corrections rapides et les intĂšgre immĂ©diatement dans les branches publiques (mainline et stables) sans aucune annonce. L’équipe CVE est distincte et n’intervient qu’ensuite pour qualifier et attribuer un identifiant si nĂ©cessaire. ...

4 janvier 2026 Â· 2 min

Resecurity piĂšge des attaquants via un honeypot alimentĂ© en donnĂ©es synthĂ©tiques; ShinyHunters s’y fait prendre

Selon Resecurity (blog, 24 dĂ©cembre 2025; mise Ă  jour 3 janvier 2026), l’entreprise a menĂ© une opĂ©ration de cyberdĂ©ception 🍯 en instrumentant des comptes « honeytrap » et un environnement applicatif Ă©mulĂ© nourri de donnĂ©es synthĂ©tiques, afin d’observer un acteur menant du repĂ©rage puis des tentatives massives de scraping, avant d’indiquer que le groupe ShinyHunters est tombĂ© Ă  son tour dans ce piĂšge. Resecurity a dĂ©ployĂ© des comptes leurres (notamment Office 365/VPN) et un environnement isolĂ© (p. ex. Mattermost) peuplĂ© de donnĂ©es synthĂ©tiques imitant des enregistrements consommateurs (>28 000) et transactions Stripe (>190 000), gĂ©nĂ©rĂ©es avec SDV, MOSTLY AI et Faker, en respectant les schĂ©mas API officiels. Des donnĂ©es de fuites dĂ©jĂ  connues (potentiellement PII) ont Ă©tĂ© rĂ©utilisĂ©es pour accroĂźtre le rĂ©alisme. L’objectif: inciter l’attaquant Ă  interagir dans un cadre contrĂŽlĂ©, sans recourir Ă  des mots de passe ni Ă  des clĂ©s API rĂ©elles. ...

4 janvier 2026 Â· 3 min

witr : un nouvel outil pour expliquer pourquoi un processus tourne

Selon l’annonce du projet « witr » publiĂ©e le 4 janvier 2026, l’outil vise Ă  rĂ©pondre Ă  la question « Why is this running? » en exposant la chaĂźne causale menant Ă  l’existence d’un processus. Le projet open‑source witr fournit une vue causale, lisible et unifiĂ©e expliquant pourquoi un processus/service/port est actif, sur Linux et macOS. witr privilĂ©gie l’explication plutĂŽt que l’énumĂ©ration d’états. Il part d’une cible (nom de processus/service, PID ou port) et reconstruit la chaĂźne d’ascendance jusqu’à la source (ex. systemd, launchd, docker, pm2, cron, shell interactif). La sortie standard comprend la cible, les mĂ©tadonnĂ©es du processus, la section clĂ© « Why It Exists », la source principale unique, le contexte (rĂ©pertoire, dĂ©pĂŽt Git/branche, conteneur, exposition rĂ©seau) et des avertissements comme processus root, Ă©coute sur 0.0.0.0, multiples redĂ©marrages, mĂ©moire Ă©levĂ©e, uptime > 90 jours. ...

4 janvier 2026 Â· 2 min

Fuite WIRED/Condé Nast: 2,3 M de comptes publiés, 33 M allégués; DataBreaches dit avoir été dupé

Selon DataBreaches (databreaches.net), un individu surnommĂ© « Lovely » l’a contactĂ© via Signal en novembre 2025 pour obtenir un point de contact sĂ©curitĂ© chez CondĂ© Nast, avant de se rĂ©vĂ©ler publier des donnĂ©es d’utilisateurs de WIRED. DataBreaches explique avoir d’abord aidĂ© Ă  relayer l’alerte, « Lovely » affirmant ne pas chercher de rĂ©munĂ©ration et Ă©voquant une vulnĂ©rabilitĂ© permettant d’exposer des profils et de changer les mots de passe des comptes. La personne a ensuite revendiquĂ© avoir tĂ©lĂ©chargĂ© plus de 33 millions de comptes (par marques du groupe, listĂ©s en fichiers JSON) et a finalement indiquĂ© avoir communiquĂ© six vulnĂ©rabilitĂ©s Ă  l’équipe sĂ©curitĂ© aprĂšs mise en relation via un contact chez WIRED. CondĂ© Nast ne disposait pas de fichier security.txt clair pour le signalement. ...

2 janvier 2026 Â· 2 min

GlassWorm : 4e vague visant des développeurs macOS via des extensions VSCode/OpenVSX piégées

Selon BleepingComputer, une quatriĂšme vague de la campagne GlassWorm cible des dĂ©veloppeurs macOS en utilisant des extensions malveillantes de VSCode/OpenVSX pour livrer des versions trojanisĂ©es d’applications de portefeuilles crypto. L’attaque repose sur des extensions VSCode/OpenVSX malveillantes qui servent de vecteur pour dĂ©poser des applications de portefeuilles crypto trojanisĂ©es sur les machines des victimes. Les dĂ©veloppeurs macOS sont explicitement visĂ©s 🎯. Contexte gĂ©nĂ©ral Une quatriĂšme vague de la campagne malveillante GlassWorm cible dĂ©sormais exclusivement les dĂ©veloppeurs macOS, marquant une Ă©volution notable par rapport aux prĂ©cĂ©dentes attaques orientĂ©es Windows. L’attaque repose sur des extensions malveillantes VS Code/OpenVSX qui distribuent des versions trojanisĂ©es de portefeuilles de cryptomonnaies. ...

2 janvier 2026 Â· 4 min

Notepad++ 8.9 abandonne le certificat auto-signé et renforce la vérification des mises à jour

Source: Notepad++ (notepad-plus-plus.org) — Le 27 dĂ©cembre 2025, le projet annonce Notepad++ 8.9, une version axĂ©e sur des amĂ©liorations de sĂ©curitĂ© et des correctifs. 🔐 Signature de code: l’usage du certificat auto-signĂ© est abandonnĂ© au profit d’un certificat lĂ©gitime GlobalSign pour signer les binaires. Les utilisateurs ayant installĂ© le certificat racine auto-signĂ© prĂ©cĂ©demment sont fortement invitĂ©s Ă  le retirer. 📝 Journalisation sĂ©curitĂ© des mises Ă  jour: un journal d’erreurs de sĂ©curitĂ© est dĂ©sormais gĂ©nĂ©rĂ© automatiquement durant la mise Ă  jour. En cas d’échec liĂ© Ă  une signature ou Ă  la vĂ©rification de certificat, le fichier «%LOCALAPPDATA%\Notepad++\log\securityError.log» permet d’identifier le problĂšme et de le signaler au bug tracker de Notepad++. ...

2 janvier 2026 Â· 1 min

PyPI 2025 : bilan sĂ©curitĂ© — 2FA renforcĂ©e, Trusted Publishing Ă©largi et rĂ©ponses rapides au malware

Source: blog.pypi.org — Bilan officiel 2025 par l’équipe PyPI. PyPI met la sĂ©curitĂ© au premier plan en 2025 avec des amĂ©liorations majeures: 2FA renforcĂ©e contre le phishing (vĂ©rification email pour TOTP), Trusted Publishing Ă©tendu (support GitLab Self‑Managed et Ă©metteurs OIDC personnalisĂ©s) et attestations pour renforcer la chaĂźne d’approvisionnement logicielle. Adoption notable: >52% d’utilisateurs actifs avec 2FA non‑phishable, >50 000 projets en trusted publishing, >20% des uploads via trusted publishers, et 17% des uploads accompagnĂ©s d’une attestation. ...

2 janvier 2026 Â· 2 min
Derniùre mise à jour le: 31 Mar 2026 📝