Microsoft lance la prĂ©version publique limitĂ©e de Windows 365 Reserve pour assurer la continuitĂ© en cas d’incident

Selon BleepingComputer, Microsoft annonce une prĂ©version publique limitĂ©e de Windows 365 Reserve, une offre de postes de travail cloud temporaires destinĂ©s Ă  prendre le relais lorsque les machines des employĂ©s deviennent inutilisables. đŸ–„ïžâ˜ïž Windows 365 Reserve fournit un accĂšs temporaire Ă  des Cloud PCs prĂ©configurĂ©s, permettant de maintenir l’activitĂ© des utilisateurs impactĂ©s. Les scĂ©narios ciblĂ©s incluent : Cyberattaques rendant les ordinateurs indisponibles ProblĂšmes matĂ©riels (pannes ou dĂ©faillances) ProblĂšmes logiciels empĂȘchant l’usage normal des postes Objectif principal : offrir une solution de continuitĂ© d’activitĂ© en minimisant l’interruption de travail lorsque les postes locaux sont compromis ou en panne. ...

11 aoĂ»t 2025 Â· 1 min

Phishing natif : des apps Microsoft 365 (OneNote/OneDrive) détournées pour des leurres internes

Selon BleepingComputer, Varonis met en lumiĂšre une technique de « phishing natif » oĂč des outils de confiance deviennent des vecteurs d’attaque. Les chercheurs montrent comment des applications Microsoft 365 – notamment OneNote et OneDrive – peuvent ĂȘtre instrumentalisĂ©es pour envoyer des leurres internes convaincants. Phishing natif : des attaquants exploitent les outils intĂ©grĂ©s de Microsoft 365 pour diffuser des contenus malveillants en interne, Ă©vitant ainsi les filtres de sĂ©curitĂ© traditionnels. Cette mĂ©thode, baptisĂ©e native phishing, s’appuie sur la confiance accordĂ©e aux applications par dĂ©faut et sur l’usage de services lĂ©gitimes. ...

11 aoĂ»t 2025 Â· 2 min

SĂ©curitĂ© « out of the box » de GPT‑5 : rĂ©sultats face aux menaces rĂ©elles et enjeux d’alignement

Contexte: Article publiĂ© le 11 aoĂ»t 2025 Ă©valuant la sĂ©curitĂ© « out of the box » de GPT‑5 face Ă  des menaces rĂ©elles, et expliquant pourquoi l’alignement doit se prouver. Le blog de SplxAI a publiĂ© le 8 aoĂ»t 2025 un rapport de red teaming sur GPT-5, testĂ© sur plus de 1 000 scĂ©narios adversariaux. Les rĂ©sultats montrent que, malgrĂ© ses avancĂ©es en raisonnement et en validation interne, la sĂ©curitĂ© par dĂ©faut du modĂšle reste faible. ...

11 aoĂ»t 2025 Â· 2 min

Failles critiques dans Dell ControlVault3 : exécution de code, bypass biométrique et élévation SYSTEM

Source : Talos Intelligence (blog de Cisco Talos). Des chercheurs prĂ©sentent une chaĂźne d’attaque touchant Dell ControlVault3, une solution de sĂ©curitĂ© matĂ©rielle largement dĂ©ployĂ©e sur des laptops Dell, menant Ă  l’exĂ©cution de code arbitraire, Ă  l’altĂ©ration de l’authentification biomĂ©trique et Ă  une compromission jusqu’au niveau SYSTEM sur Windows. ‱ DĂ©couvertes clĂ©s : le dĂ©chiffrement du firmware via des clĂ©s AES codĂ©es en dur, la possibilitĂ© d’implants persistants survivant aux rĂ©installations du systĂšme, et le contournement de l’authentification par empreinte Windows Hello. Les organisations utilisant des ordinateurs Dell avec ControlVault3 sont invitĂ©es Ă  mettre en place des capacitĂ©s de dĂ©tection et une surveillance renforcĂ©e. đŸ”âš ïž ...

10 aoĂ»t 2025 Â· 2 min

Google confirme une compromission de son instance Salesforce via une arnaque tĂ©lĂ©phonique ciblant la liaison d’apps externes

Selon Ars Technica, Google a divulguĂ© que son instance Salesforce a Ă©tĂ© compromise en juin, deux mois aprĂšs que Google lui‑mĂȘme a alertĂ© sur une campagne de masse visant les clients Salesforce par ingĂ©nierie sociale, menĂ©e par des acteurs financiers. Les attaquants ne passent pas par une faille logicielle mais par des appels tĂ©lĂ©phoniques 📞: ils se font passer pour l’IT du client et demandent de lier une application externe Ă  l’instance Salesforce. Ils obtiennent de l’employĂ© le code de sĂ©curitĂ© Ă  8 chiffres requis par l’interface, qu’ils utilisent ensuite pour lier l’app et accĂ©der Ă  l’instance et aux donnĂ©es stockĂ©es. Cette mĂ©thode abuse d’une fonctionnalitĂ© de liaison d’apps tierces de Salesforce. ...

10 aoĂ»t 2025 Â· 2 min

Ransomware : l’extorsion multi‑niveaux s’impose, 96% des cas impliquent l’exfiltration de donnĂ©es

Contexte: Arctic Wolf publie une analyse des tendances actuelles des campagnes de ransomware et d’extorsion, mettant en lumiĂšre la gĂ©nĂ©ralisation de l’exfiltration de donnĂ©es et des schĂ©mas de multi‑extorsion. L’étude souligne que 96% des cas de ransomware incluent dĂ©sormais l’exfiltration de donnĂ©es. Les acteurs adoptent des modĂšles de double, triple et quadruple extorsion combinant vol de donnĂ©es, menaces de divulgation publique et harcĂšlement ciblĂ©. Les secteurs santĂ©, Ă©ducation, gouvernement et manufacturier sont signalĂ©s comme particuliĂšrement vulnĂ©rables. Les approches classiques de sauvegarde/restauration ne suffisent plus lorsque des donnĂ©es volĂ©es servent Ă  une extorsion continue. ...

10 aoĂ»t 2025 Â· 2 min

CVE-2025-38236: élévation de privilÚges kernel Linux depuis le sandbox Chrome démontrée par Google Project Zero

Source: Google Project Zero — Dans un billet technique, un chercheur dĂ©montre une chaĂźne d’exploit complĂšte contre CVE-2025-38236, montrant comment passer du code dans le renderer de Chrome Ă  un accĂšs noyau sur Linux ≄ 6.9. L’article met en avant les risques de sĂ©curitĂ© liĂ©s Ă  l’exposition de fonctionnalitĂ©s noyau peu utilisĂ©es dans des environnements sandboxĂ©s. La faille est une use-after-free dans l’implĂ©mentation AF_UNIX MSG_OOB du noyau Linux, due Ă  une gestion incorrecte des buffers out-of-band dans la fonction manage_oob(), crĂ©ant des pointeurs pendants lorsque plusieurs SKB de taille zĂ©ro coexistent dans les files de rĂ©ception. Les versions affectĂ©es mentionnĂ©es sont Linux ≄ 6.9. ...

8 aoĂ»t 2025 Â· 2 min

Hausse d’intrusions via SonicWall SSL VPN: possible zero‑day malgrĂ© MFA

Selon Arctic Wolf (Arctic Wolf Labs), fin juillet 2025, une hausse d’activitĂ© liĂ©e au ransomware a ciblĂ© des pare‑feu SonicWall, en particulier via les SSL VPN, pour obtenir l’accĂšs initial. 🚹 Les analystes ont observĂ© plusieurs intrusions pré‑ransomware rapprochĂ©es, chacune impliquant un accĂšs VPN via les SSL VPN SonicWall. Bien que des voies de compromission par brute force, attaques par dictionnaire ou credential stuffing n’aient pas Ă©tĂ© formellement exclues dans tous les cas, les Ă©lĂ©ments disponibles pointent vers l’existence d’une vulnĂ©rabilitĂ© zero‑day. đŸ•łïž ...

8 aoĂ»t 2025 Â· 1 min

Microsoft alerte sur une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges dans les dĂ©ploiements Exchange hybrides (CVE-2025-53786)

Selon bleepingcomputer.com, Microsoft a publiĂ© un avis de sĂ©curitĂ© concernant une vulnĂ©rabilitĂ© haute gravitĂ© dans les dĂ©ploiements Exchange Server hybrides qui peut permettre une Ă©lĂ©vation de privilĂšges dans Exchange Online, souvent sans traces auditables dans Microsoft 365. Dans les configurations hybrides, les serveurs Exchange on-premises et Exchange Online partagent le mĂȘme service principal (identitĂ© de service) utilisĂ© pour l’authentification. En abusant de cette identitĂ© partagĂ©e, un acteur ayant le contrĂŽle de l’Exchange on-prem peut forger/manipuler des jetons de confiance ou des appels API acceptĂ©s par le cloud comme lĂ©gitimes. ...

8 aoĂ»t 2025 Â· 2 min

Packages Go malveillants typosquattés: chargement en mémoire via C2 (.icu/.tech) visant devs et CI

Selon le Threat Research Team de Socket, onze packages Go malveillants (dont dix encore en ligne) — dont huit sont des typosquats — recourent Ă  une routine d’obfuscation par index identique et dĂ©ploient un second Ă©tage depuis des C2 en .icu et .tech, avec un impact potentiel sur les dĂ©veloppeurs et systĂšmes CI qui les importent. ‱ DĂ©couverte et mĂ©canisme: le code exĂ©cute silencieusement un shell, rĂ©cupĂšre un payload de second Ă©tage depuis un ensemble interchangeable d’endpoints C2 et l’exĂ©cute en mĂ©moire. La plupart des C2 partagent le chemin « /storage/de373d0df/a31546bf ». Six des dix URLs restent accessibles, offrant Ă  l’attaquant un accĂšs Ă  la demande aux environnements affectĂ©s. Les binaires ELF/PE observĂ©s effectuent un inventaire hĂŽte, lisent des donnĂ©es de navigateurs et beaconnent vers l’extĂ©rieur, souvent aprĂšs un dĂ©lai initial d’une heure pour Ă©vasion de sandbox. ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 2 Apr 2026 📝