Air France et KLM signalent une fuite de données via un prestataire externe

Selon The Register, Air France et KLM ont dĂ©tectĂ© une activitĂ© inhabituelle sur une plateforme externe utilisĂ©e pour le service client, ayant permis Ă  des attaquants d’accĂ©der Ă  des donnĂ©es clients. Les compagnies indiquent avoir interrompu l’accĂšs non autorisĂ© avec le prestataire, pris des mesures pour Ă©viter une rĂ©cidive, et prĂ©cisent que leurs systĂšmes internes n’ont pas Ă©tĂ© touchĂ©s. Les compagnies affirment que « aucune donnĂ©e sensible telle que mots de passe, dĂ©tails de voyage, miles Flying Blue, passeport ou information de carte bancaire n’a Ă©tĂ© dĂ©robĂ©e ». Des notifications clients relayĂ©es en ligne font toutefois Ă©tat de l’accĂšs aux Ă©lĂ©ments suivants : noms et prĂ©noms, coordonnĂ©es de contact, numĂ©ros Flying Blue et niveaux de statut, ainsi que les objets des e-mails de demandes au service client. ...

8 aoĂ»t 2025 Â· 2 min

Allemagne: la plus haute juridiction limite l’usage policier de spyware aux affaires graves

Selon The Record (therecord.media), la plus haute juridiction allemande a jugĂ© que les forces de l’ordre ne peuvent pas utiliser des logiciels espions pour surveiller des appareils personnels lorsque l’infraction visĂ©e est punie de moins de trois ans d’emprisonnement. Cette dĂ©cision rĂ©pond Ă  un recours de l’association de dĂ©fense des libertĂ©s numĂ©riques Digitalcourage. ⚖ Le tribunal a estimĂ© que la modification de 2017 du code de procĂ©dure pĂ©nale, qui permettait aux enquĂȘteurs d’écouter des discussions chiffrĂ©es et des messageries, n’était pas suffisamment prĂ©cise quant aux conditions d’usage des outils de spyware. La Cour prĂ©cise que ces outils ne sont appropriĂ©s que dans des enquĂȘtes sur des affaires sĂ©rieuses. ...

8 aoĂ»t 2025 Â· 2 min

Attaque supply chain sur RubyGems : 60 gems malveillants volent des identifiants depuis 2023

Selon Socket (blog Socket.dev), l’équipe de recherche a mis au jour une attaque de chaĂźne d’approvisionnement sophistiquĂ©e dans l’écosystĂšme RubyGems, active depuis mars 2023, ayant publiĂ© 60 paquets malveillants totalisant plus de 275 000 tĂ©lĂ©chargements. Les gems malveillants se prĂ©sentent comme des outils d’automatisation pour des plateformes de rĂ©seaux sociaux et marketing, mais volent des identifiants d’utilisateurs. L’opĂ©ration cible en particulier des marketeurs « grey-hat » sud-corĂ©ens utilisant des comptes jetables, ce qui a permis Ă  la campagne de rester discrĂšte pendant plus d’un an. ...

8 aoĂ»t 2025 Â· 2 min

Avast publie un déchiffreur pour le ransomware FunkSec

Selon Avast, ses chercheurs ont dĂ©veloppĂ© un dĂ©chiffreur pour le ransomware FunkSec et ont coopĂ©rĂ© avec les forces de l’ordre afin d’aider les victimes Ă  rĂ©cupĂ©rer gratuitement leurs fichiers. L’éditeur indique que le ransomware Ă©tant dĂ©sormais considĂ©rĂ© comme « mort », l’outil est publiĂ© en tĂ©lĂ©chargement public. ‱ Type de menace : ransomware (FunkSec) 🧬 ‱ Mesure annoncĂ©e : dĂ©crypteur gratuit mis Ă  disposition du public 🔓 ‱ Partenariat : coopĂ©ration avec les forces de l’ordre pour assister les victimes ‱ Contexte : publication ouverte car la menace est dĂ©sormais inactive ...

8 aoĂ»t 2025 Â· 1 min

Bouygues Telecom: fuite de données touchant 6,4 millions de clients, incluant des IBAN

Selon next.ink, Bouygues Telecom notifie environ 6,4 millions de clients d’un accĂšs non autorisĂ© Ă  certaines de leurs donnĂ©es personnelles et bancaires. DonnĂ©es concernĂ©es: coordonnĂ©es, donnĂ©es contractuelles, donnĂ©es d’état civil (ou d’entreprise pour les pros) et IBAN. L’opĂ©rateur prĂ©cise que les numĂ©ros de cartes bancaires et les mots de passe des comptes Bouygues ne sont pas impactĂ©s. ⚠ Risques Ă©voquĂ©s: usage malveillant de l’IBAN notamment via des prĂ©lĂšvements SEPA abusifs (usurpation d’identitĂ© possible lorsque la signature se fait par SMS ou email), et phishing ciblĂ© se faisant passer pour Bouygues ou la banque afin de soutirer plus d’informations. 🏩📹 ...

8 aoĂ»t 2025 Â· 1 min

CISA ordonne la mitigation immédiate de CVE-2025-53786 dans Microsoft Exchange hybride

Selon la CISA, une directive d’urgence (25-02) exige des agences fĂ©dĂ©rales une mitigation immĂ©diate de CVE-2025-53786, une vulnĂ©rabilitĂ© post-authentification visant les environnements Microsoft Exchange hybrides, avec recommandation Ă  toutes les organisations concernĂ©es de suivre les guidances de l’éditeur. ⚠ VulnĂ©rabilitĂ©: CVE-2025-53786 affecte les configurations Microsoft Exchange hybrides. Elle permet Ă  des acteurs ayant dĂ©jĂ  un accĂšs administrateur sur un serveur Exchange d’élever leurs privilĂšges et d’exploiter des configurations « hybrid-joined » vulnĂ©rables contre l’environnement cloud connectĂ© de l’organisation. ...

8 aoĂ»t 2025 Â· 1 min

Columbia University victime d’une fuite de donnĂ©es: prĂšs de 870 000 personnes concernĂ©es

Selon BleepingComputer, un acteur malveillant non identifiĂ© a pĂ©nĂ©trĂ© le rĂ©seau de l’UniversitĂ© Columbia en mai et a exfiltrĂ© des informations sensibles. Type d’incident: intrusion rĂ©seau suivie d’une fuite de donnĂ©es. đŸ«đŸ”“ DonnĂ©es compromises: informations personnelles, financiĂšres et de santĂ©. 📄💳đŸ©ș Ampleur: prĂšs de 870 000 Ă©tudiants et employĂ©s, actuels et anciens, potentiellement touchĂ©s. L’article prĂ©cise que l’accĂšs non autorisĂ© a eu lieu en mai, qu’un acteur inconnu est Ă  l’origine de l’attaque, et que le volume de donnĂ©es exposĂ©es est significatif pour la communautĂ© universitaire concernĂ©e. ...

8 aoĂ»t 2025 Â· 1 min

CVE-2025-38236: élévation de privilÚges kernel Linux depuis le sandbox Chrome démontrée par Google Project Zero

Source: Google Project Zero — Dans un billet technique, un chercheur dĂ©montre une chaĂźne d’exploit complĂšte contre CVE-2025-38236, montrant comment passer du code dans le renderer de Chrome Ă  un accĂšs noyau sur Linux ≄ 6.9. L’article met en avant les risques de sĂ©curitĂ© liĂ©s Ă  l’exposition de fonctionnalitĂ©s noyau peu utilisĂ©es dans des environnements sandboxĂ©s. La faille est une use-after-free dans l’implĂ©mentation AF_UNIX MSG_OOB du noyau Linux, due Ă  une gestion incorrecte des buffers out-of-band dans la fonction manage_oob(), crĂ©ant des pointeurs pendants lorsque plusieurs SKB de taille zĂ©ro coexistent dans les files de rĂ©ception. Les versions affectĂ©es mentionnĂ©es sont Linux ≄ 6.9. ...

8 aoĂ»t 2025 Â· 2 min

CVE-2025-53786 : Ă©lĂ©vation de privilĂšges dans Microsoft Exchange hybride, directive d’urgence de la CISA

Selon Tenable (blog), une vulnĂ©rabilitĂ© critique affecte les dĂ©ploiements hybrides de Microsoft Exchange, permettant une Ă©lĂ©vation de privilĂšges du local vers le cloud. Le contexte inclut la publication d’un hotfix par Microsoft et une directive d’urgence de la CISA pour les agences fĂ©dĂ©rales. ‱ Nature et impact: La faille d’élĂ©vation de privilĂšges CVE-2025-53786 exploite des service principals partagĂ©s entre Exchange Server on‑premises et Exchange Online. Un acteur disposant de droits administrateur on‑prem peut abuser de cette relation de confiance pour escalader ses privilĂšges dans le cloud, compromettant l’intĂ©gritĂ© de l’environnement cloud, avec des traces difficiles Ă  dĂ©tecter. 🔐 ...

8 aoĂ»t 2025 Â· 1 min

Dante-7B : un LLM spĂ©cialisĂ© gĂ©nĂšre des chargeurs Cobalt Strike capables d’échapper Ă  Microsoft Defender

Selon le blog d’Outflank (7 aoĂ»t 2025), des chercheurs montrent qu’un petit LLM spĂ©cialisĂ© peut surpasser des modĂšles gĂ©nĂ©ralistes sur des tĂąches cybersĂ©curitĂ©, en prĂ©sentant Dante-7B capable de gĂ©nĂ©rer automatiquement des chargeurs de shellcode Cobalt Strike qui contournent Microsoft Defender for Endpoint. Le travail met en avant une approche par Reinforcement Learning with Verifiable Rewards (RLVR) pour produire des artefacts malveillants fonctionnels et furtifs sans utiliser de jeux de donnĂ©es de malwares traditionnels. L’objectif est de dĂ©montrer les implications pour la recherche offensive et la prĂ©paration dĂ©fensive đŸ§ȘđŸ›Ąïž. ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 8 Aug 2025 📝