USENIX Security 2025: risques de sĂ©curitĂ© et de vie privĂ©e dans l’écosystĂšme eSIM

Source et contexte: Publication de recherche prĂ©sentĂ©e au 34e USENIX Security Symposium (USENIX Security ’25), par des chercheurs de Northeastern University, portant sur les risques de sĂ©curitĂ© et de vie privĂ©e de l’écosystĂšme eSIM et de la Remote SIM Provisioning (RSP). ‱ Constat gĂ©nĂ©ral: L’adoption des eSIM (notamment pour les voyages) introduit de nouveaux risques liĂ©s au routage des donnĂ©es, au rĂŽle des revendeurs, aux communications proactives STK et au contrĂŽle du cycle de vie des profils. Les auteurs mĂšnent des mesures empiriques (traceroute/IP, analyse de tableaux de bord revendeurs, capture STK via sysmoEUICC1 + SIMtrace2, tests en rĂ©seau LTE privĂ©) et publient leurs jeux de donnĂ©es. ...

21 aoĂ»t 2025 Â· 4 min

CodeRabbit: une config Rubocop a permis une RCE et un accÚs lecture/écriture à 1 M de dépÎts

Selon Kudelski Security (blog de recherche), un enchaĂźnement de failles dans l’intĂ©gration de Rubocop par CodeRabbit a permis d’obtenir une exĂ©cution de code Ă  distance (RCE) sur des serveurs de production, d’exfiltrer de nombreux secrets (dont la clĂ© privĂ©e du GitHub App CodeRabbit) et, par ricochet, d’accĂ©der en lecture/Ă©criture Ă  des dĂ©pĂŽts GitHub installĂ©s (jusqu’à 1 M de dĂ©pĂŽts). Les correctifs ont Ă©tĂ© dĂ©ployĂ©s rapidement en janvier 2025, notamment la dĂ©sactivation puis l’isolation de Rubocop. ...

20 aoĂ»t 2025 Â· 3 min

PyPI invalide les e-mails liés à des domaines expirés pour bloquer les attaques par résurrection de domaine

Source: blog.pypi.org (The Python Package Index Blog). PyPI dĂ©ploie une mesure de sĂ©curitĂ© visant Ă  contrer les attaques de chaĂźne d’approvisionnement dites de rĂ©surrection de domaine en invalidant les adresses e‑mail liĂ©es Ă  des domaines arrivĂ©s en expiration. Depuis dĂ©but juin 2025, PyPI a « dĂ©-vĂ©rifiĂ© » plus de 1 800 adresses e‑mail lorsque leurs domaines associĂ©s sont entrĂ©s en phase d’expiration. Objectif: empĂȘcher qu’un attaquant rachĂšte un domaine expirĂ©, configure un serveur de messagerie, lance une demande de rĂ©initialisation de mot de passe et prenne le contrĂŽle d’un compte. Cette mesure renforce la posture de sĂ©curitĂ© des comptes et ferme un vecteur d’attaque oĂč la majoritĂ© des interactions apparaissaient lĂ©gitimes. ...

20 aoĂ»t 2025 Â· 2 min

Allianz Life victime d’une attaque d’ingĂ©nierie sociale : 1,1 M d’emails et donnĂ©es personnelles exposĂ©s via Salesforce

Selon Have I Been Pwned (HIBP), en juillet 2025, Allianz Life a subi une cyberattaque aboutissant Ă  une fuite en ligne de millions d’enregistrements. L’entreprise attribue l’incident Ă  une technique d’ingĂ©nierie sociale ayant visĂ© des donnĂ©es hĂ©bergĂ©es sur Salesforce. L’exposition confirmĂ©e inclut 1,1 million d’adresses email uniques, ainsi que des noms, genres, dates de naissance, numĂ©ros de tĂ©lĂ©phone et adresses postales. Impact principal: compromission de PII avec diffusion ultĂ©rieure en ligne, la portĂ©e chiffrĂ©e par HIBP portant sur 1,1 M d’emails uniques. ...

19 aoĂ»t 2025 Â· 1 min

CybersĂ©curitĂ© : le biais cognitif du « je n’ai rien Ă  cacher »

Dans un rĂ©cent article, Cybersecurity360 par Fabrizio Saviano, CISO ANPS Milano, met en lumiĂšre un danger sous-estimĂ© : le sentiment, rĂ©pandu chez de nombreux internautes, de « ne rien avoir Ă  cacher ». Ce biais cognitif, qui conduit Ă  penser que les cybercriminels n’auraient aucun intĂ©rĂȘt Ă  attaquer un utilisateur lambda, constitue en rĂ©alitĂ© une faille critique dans la sĂ©curitĂ© numĂ©rique. L’analyse rappelle que, tout comme en sĂ©curitĂ© routiĂšre, la connaissance des rĂšgles ne suffit pas Ă  changer les comportements. Chaque annĂ©e, des milliers de dĂ©cĂšs surviennent malgrĂ© une sensibilisation massive. En cybersĂ©curitĂ©, la mĂȘme logique prĂ©vaut : cliquer sur un lien piĂ©gĂ© ou nĂ©gliger ses protections dĂ©coule souvent de fausses croyances. ...

19 aoĂ»t 2025 Â· 2 min

MalgrĂ© la profusion d’outils, le facteur humain reste le maillon faible

L’article souligne comme au-delĂ  des outils de sĂ©curitĂ© les plus sophistiquĂ©s, les cybercriminels exploitent la confiance et la rĂ©activitĂ© des employĂ©s pour contourner les dĂ©fenses. Les attaques rĂ©centes visant Salesforce rappellent que les collaborateurs ne sont pas une faiblesse en soi, mais des cibles privilĂ©giĂ©es, manipulĂ©es par des techniques de plus en plus sophistiquĂ©es de social engineering. MĂȘme un gĂ©ant comme Google, reconnu pour ses capacitĂ©s avancĂ©es en cybersĂ©curitĂ©, peut ĂȘtre victime d’une attaque simple. RĂ©cemment, son instance Salesforce a Ă©tĂ© compromise non pas par une faille technique complexe, mais par une opĂ©ration de vishing (hameçonnage vocal) orchestrĂ©e par le groupe cybercriminel ShinyHunters. ...

18 aoĂ»t 2025 Â· 2 min

Securotrop : interview d’un nouveau groupe RaaS focalisĂ© sur l’exfiltration ciblĂ©e

Selon SuspectFile (SuspectFile.com), cette interview prĂ©sente Securotrop, un groupe de ransomware apparu dĂ©but 2025 qui opĂšre comme affiliĂ© RaaS sur l’écosystĂšme Qilin, avec une image sĂ©parĂ©e et une approche sĂ©lective centrĂ©e sur l’exploitation des donnĂ©es exfiltrĂ©es. ‱ Positionnement et cible: Securotrop se veut distinct par une focalisation sur l’analyse des documents exfiltrĂ©s (Ă©tats financiers, P&L, listes d’actifs, clients, documents opĂ©rationnels). Le groupe affirme Ă©viter les secteurs santĂ© et gouvernement pour viser des cibles commerciales et maintient un blog .onion indĂ©pendant listant actuellement 10 victimes au format texte. L’objectif est de bĂątir une rĂ©putation de constance dans la tenue des promesses de publication/leak. 🔎 ...

18 aoĂ»t 2025 Â· 3 min

Workday annonce une fuite de données via un CRM (spoiler: Salesforce) tiers aprÚs une attaque de social engineering

BleepingComputer rapporte que le gĂ©ant des RH Workday a divulguĂ© une fuite de donnĂ©es liĂ©e Ă  un fournisseur CRM tiers (Salesforce?), Ă  la suite d’une attaque de social engineering. — L’essentiel Type d’attaque : social engineering Vecteur : accĂšs non autorisĂ© Ă  une plateforme CRM tierce Impact : divulgation d’une fuite de donnĂ©es Organisation concernĂ©e : Workday (secteur RH) — DĂ©tails connus Selon l’annonce, des attaquants ont obtenu un accĂšs au CRM d’un tiers utilisĂ© par Workday, ce qui a conduit l’entreprise Ă  dĂ©clarer une violation de donnĂ©es. L’incident est attribuĂ© Ă  une manipulation sociale rĂ©cente. ...

18 aoĂ»t 2025 Â· 1 min

Bishop Fox dĂ©montre l’automatisation du patch diffing par LLM, avec des gains de temps massifs

Source: Bishop Fox — Dans un billet de recherche, Bishop Fox prĂ©sente une mĂ©thodologie exploitant des modĂšles de langage pour accĂ©lĂ©rer et fiabiliser le « patch diffing » afin d’orienter la dĂ©couverte de vulnĂ©rabilitĂ©s Ă  partir de correctifs. đŸ§Ș MĂ©thodologie: Les chercheurs combinent Binary Ninja (dĂ©compilation), BinDiff (analyse diffĂ©rentielle) et un prompting itĂ©ratif avec LLM pour classer les fonctions par pertinence vis-Ă -vis de la vulnĂ©rabilitĂ©. L’approche vise Ă  prioriser rapidement les zones de code Ă  auditer aprĂšs l’application d’un patch. ...

17 aoĂ»t 2025 Â· 2 min

CVE-2025-25256 : injection de commandes prĂ©-auth critique dans Fortinet FortiSIEM (5.4–7.3.1)

Selon WatchTowr Labs, une vulnĂ©rabilitĂ© critique CVE-2025-25256 affecte FortiSIEM (versions 5.4 Ă  7.3.1), permettant une injection de commandes prĂ©-authentification via le composant phMonitor exposĂ© sur le port 7900, avec un risque de compromission complĂšte du SIEM. Le problĂšme rĂ©side dans l’usage non sĂ»r de ShellCmd::addParaSafe dans la fonction handleStorageArchiveRequest du binaire C++ phMonitor. Des payloads XML malveillants peuvent injecter des commandes dans les champs archive_nfs_server_ip ou archive_nfs_archive_dir, lorsque archive_storage_type est dĂ©fini sur « nfs » et que les deux paramĂštres (IP et rĂ©pertoire) sont fournis. ...

17 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝