ANSSI alerte sur les limites du Confidential Computing et publie des recommandations

Source: ANSSI (position paper technique, 1 octobre 2025). Le document expose le fonctionnement du Confidential Computing (TEE + attestation), ses limites de sĂ©curitĂ© et d’usage, et formule des recommandations aux utilisateurs et aux fournisseurs. 🔐 Contexte et portĂ©e Le Confidential Computing protĂšge les donnĂ©es « en cours d’usage » via des Trusted Execution Environments (TEE) et la remote attestation. Il rĂ©duit la surface d’attaque (TCB plus petit) et complĂšte le chiffrement au repos/en transit, mais souffre de vulnĂ©rabilitĂ©s, limitations et absence de certifications. ANSSI indique que la technologie n’est pas suffisante pour sĂ©curiser un systĂšme de bout en bout ni pour satisfaire la section 19.6 de SecNumCloud 3.2. ⚠ ModĂšle de menace et limites majeures ...

8 novembre 2025 Â· 3 min

Cisco : exploitation active des zero-days ASA/FTD (CVE-2025-20362 & CVE-2025-20333) causant des redémarrages en boucle

Source : BleepingComputer — Cisco avertit que deux vulnĂ©rabilitĂ©s dĂ©jĂ  exploitĂ©es en zero-day contre ses pare-feux ASA/FTD (CVE-2025-20362 et CVE-2025-20333) sont dĂ©sormais utilisĂ©es pour provoquer des redĂ©marrages en boucle, entraĂźnant des dĂ©nis de service. La CISA a Ă©mis une directive d’urgence pour les agences fĂ©dĂ©rales amĂ©ricaines. ‱ VulnĂ©rabilitĂ©s et impact: les failles CVE-2025-20362 (accĂšs non authentifiĂ© Ă  des endpoints URL restreints) et CVE-2025-20333 (RCE aprĂšs authentification) peuvent, en chaĂźne, donner un contrĂŽle total des systĂšmes non patchĂ©s. Un nouvel artĂ©fact d’attaque observĂ© le 5 novembre 2025 force des redĂ©marrages inattendus des appareils, causant un DoS. ...

8 novembre 2025 Â· 2 min

ClickFix se perfectionne : leurres convaincants, livraison via Google Search et payloads variés

Source: Push Security (billet de blog de Dan Green). Contexte: analyse des attaques ClickFix, une technique d’ingĂ©nierie sociale qui pousse les victimes Ă  copier-coller et exĂ©cuter du code malveillant localement. ‱ Évolution des leurres: des pages imitant des services lĂ©gitimes (ex. une page « Cloudflare ») deviennent trĂšs crĂ©dibles avec vidĂ©o intĂ©grĂ©e, compte Ă  rebours et compteur d’utilisateurs « vĂ©rifiĂ©s », augmentant la pression sociale et le taux de succĂšs. Le code est copiĂ© dans le sandbox du navigateur, ce qui Ă©chappe aux outils de sĂ©curitĂ© traditionnels tant que l’exĂ©cution n’a pas lieu sur l’endpoint. ...

8 novembre 2025 Â· 3 min

Clop impose un ultimatum de 24 h Ă  Logitech aprĂšs une attaque via une faille Oracle EBS

Selon un article du journal 24heures, le groupe de ransomware Clop a revendiquĂ© sur le dark web une offensive visant notamment Logitech, Ă  qui il impose un ultimatum de 24 heures pour Ă©viter la divulgation de donnĂ©es volĂ©es. Le groupe helvĂ©tico-amĂ©ricain basĂ© Ă  Lausanne «ne souhaite pas faire de commentaire Ă  ce stade». Clop affirme dĂ©tenir des «masses de donnĂ©es» et menace de les publier si aucune rançon n’est payĂ©e. Un expert du dark web citĂ© estime que Clop «n’a pas l’habitude de bluffer» et Ă©voque la possibilitĂ© que Logitech cherche Ă  gagner du temps pour nĂ©gocier. ...

8 novembre 2025 Â· 2 min

Cyberattaque chez RTV Noord perturbe émissions et publications

Selon RTV Noord, le mĂ©dia indique ĂȘtre victime de « hackers », ce qui a un impact direct sur ses activitĂ©s de diffusion et de publication. 🚹 Impact: l’incident a de « grandes consĂ©quences » sur les Ă©missions et publications sur toutes les plateformes de RTV Noord. 🔧 Mesures en cours: les Ă©quipes « travaillent d’arrache-pied » Ă  une solution. ⏳ Incertitude: il est encore inconnu combien de temps la situation va durer. ...

8 novembre 2025 Â· 1 min

Europol appelle Ă  une rĂ©ponse europĂ©enne coordonnĂ©e contre l’usurpation de numĂ©ro (caller ID spoofing)

Source: Europol — Dans un position paper publiĂ© en 2025, l’agence met en avant l’usurpation de numĂ©ro (caller ID spoofing) comme vecteur majeur de fraudes et d’ingĂ©nierie sociale, chiffrant les pertes Ă  environ 850 M€ par an et attribuant environ 64% des cas signalĂ©s aux appels et SMS 📞. L’usage de VoIP et d’applications spĂ©cialisĂ©es masque l’identitĂ© et l’origine des auteurs, compliquant les enquĂȘtes. Un cas marquant: en 2021, l’opĂ©rateur finlandais Elisa a observĂ© jusqu’à 90% d’appels entrants internationaux frauduleux en semaine, avec des pics alignĂ©s sur les heures de bureau, illustrant des « rĂ©seaux empoisonnĂ©s » par un trafic trompeur. ...

8 novembre 2025 Â· 3 min

Financements UE vers l’industrie du spyware: la Commission promet d’y mettre fin en cas de fautes graves

Selon Follow the Money (FtM) et ses partenaires mĂ©dias, une enquĂȘte montre que des millions d’euros de fonds europĂ©ens ont bĂ©nĂ©ficiĂ© Ă  des sociĂ©tĂ©s commerciales de spyware, suscitant une rĂ©action et des critiques Ă  Bruxelles. FtM rapporte que des entreprises comme le groupe Intellexa (dĂ©veloppeur du trojan d’État Predator), Cognyte, CyGate et Verint ont obtenu des financements publics, notamment via des programmes d’innovation, pour des technologies de surveillance/spyware souvent associĂ©es Ă  des atteintes aux droits humains. Des parlementaires font valoir que ces outils ont Ă©tĂ© ou sont utilisĂ©s Ă  des fins rĂ©pressives dans des États membres (Pologne, GrĂšce, Hongrie) et dans des pays tiers autoritaires, ce qui mine les droits fondamentaux et la dĂ©mocratie. ...

8 novembre 2025 Â· 2 min

Fuite de 200 000 dossiers du parti hongrois TISZA aprĂšs compromission de TISZA VilĂĄg

Have I Been Pwned rapporte qu’en novembre 2025, des donnĂ©es issues du parti politique hongrois TISZA ont Ă©tĂ© largement redistribuĂ©es en ligne, Ă  la suite d’une compromission survenue le mois prĂ©cĂ©dent. L’incident est une fuite de donnĂ©es consĂ©cutive Ă  la compromission du service TISZA VilĂĄg. Les informations volĂ©es ont ensuite fait l’objet d’une redistribution en ligne Ă  grande Ă©chelle. 🔓 Impact signalĂ© : 200 000 enregistrements de donnĂ©es personnelles. Les types de donnĂ©es exposĂ©es incluent : ...

8 novembre 2025 Â· 1 min

La Cour supĂ©rieure de San Joaquin annonce une fuite de donnĂ©es aprĂšs un accĂšs non autorisĂ© (25–30 oct. 2024)

Selon l’annonce officielle de la Cour supĂ©rieure de San Joaquin, l’institution a subi un incident de cybersĂ©curitĂ© fin octobre 2024 ayant conduit Ă  une fuite d’informations personnelles. Les responsables indiquent qu’un accĂšs non autorisĂ© aux systĂšmes du tribunal a eu lieu du 25 au 30 octobre 2024, durant lequel un tiers a copiĂ© certains fichiers. L’incident a entraĂźnĂ© la divulgation d’informations personnelles. ⚠ Faits clĂ©s: PĂ©riode d’intrusion: 25–30 octobre 2024 Nature: accĂšs non autorisĂ© aux systĂšmes de la cour Action: copie de fichiers par l’acteur non autorisĂ© Impact: fuite d’informations personnelles DĂ©tails: https://www.sjcourts.org/cybersecurity-incident/ Aucun autre dĂ©tail n’est fourni dans cet extrait sur l’ampleur ou le contenu prĂ©cis des fichiers copiĂ©s. 🔐 ...

8 novembre 2025 Â· 1 min

LANDFALL : un spyware Android commercial exploite une zero‑day DNG (CVE‑2025‑21042) contre les Samsung Galaxy

Source et contexte — Unit 42 (Palo Alto Networks) publie une recherche dĂ©taillant « LANDFALL », une nouvelle famille de spyware Android de grade commercial visant des appareils Samsung Galaxy. L’implant est livrĂ© via des fichiers image DNG malformĂ©s, probablement sur WhatsApp, exploitant une vulnĂ©rabilitĂ© zero‑day dans la bibliothĂšque d’imagerie de Samsung (CVE‑2025‑21042, SVE‑2024‑1969), observĂ©e in‑the‑wild avant le patch d’avril 2025. Une vulnĂ©rabilitĂ© similaire (CVE‑2025‑21043, SVE‑2025‑1702) a Ă©tĂ© corrigĂ©e en septembre 2025. En parallĂšle, un chaĂźnage d’exploits sur iOS (CVE‑2025‑43300) et WhatsApp (CVE‑2025‑55177) a Ă©tĂ© divulguĂ© Ă  l’étĂ© 2025. ...

8 novembre 2025 Â· 3 min
Derniùre mise à jour le: 8 Nov 2025 📝