Microsoft lance la prĂ©version publique limitĂ©e de Windows 365 Reserve pour assurer la continuitĂ© en cas d’incident

Selon BleepingComputer, Microsoft annonce une prĂ©version publique limitĂ©e de Windows 365 Reserve, une offre de postes de travail cloud temporaires destinĂ©s Ă  prendre le relais lorsque les machines des employĂ©s deviennent inutilisables. đŸ–„ïžâ˜ïž Windows 365 Reserve fournit un accĂšs temporaire Ă  des Cloud PCs prĂ©configurĂ©s, permettant de maintenir l’activitĂ© des utilisateurs impactĂ©s. Les scĂ©narios ciblĂ©s incluent : Cyberattaques rendant les ordinateurs indisponibles ProblĂšmes matĂ©riels (pannes ou dĂ©faillances) ProblĂšmes logiciels empĂȘchant l’usage normal des postes Objectif principal : offrir une solution de continuitĂ© d’activitĂ© en minimisant l’interruption de travail lorsque les postes locaux sont compromis ou en panne. ...

11 aoĂ»t 2025 Â· 1 min

Phishing natif : des apps Microsoft 365 (OneNote/OneDrive) détournées pour des leurres internes

Selon BleepingComputer, Varonis met en lumiĂšre une technique de « phishing natif » oĂč des outils de confiance deviennent des vecteurs d’attaque. Les chercheurs montrent comment des applications Microsoft 365 – notamment OneNote et OneDrive – peuvent ĂȘtre instrumentalisĂ©es pour envoyer des leurres internes convaincants. Phishing natif : des attaquants exploitent les outils intĂ©grĂ©s de Microsoft 365 pour diffuser des contenus malveillants en interne, Ă©vitant ainsi les filtres de sĂ©curitĂ© traditionnels. Cette mĂ©thode, baptisĂ©e native phishing, s’appuie sur la confiance accordĂ©e aux applications par dĂ©faut et sur l’usage de services lĂ©gitimes. ...

11 aoĂ»t 2025 Â· 2 min

Profero brise le chiffrement du ransomware DarkBit sur ESXi et restaure des données

Selon BleepingComputer, l’entreprise de cybersĂ©curitĂ© Profero a rĂ©ussi en 2023 Ă  contourner le chiffrement du ransomware DarkBit lors d’une rĂ©ponse Ă  incident visant plusieurs serveurs VMware ESXi, permettant de restaurer des fichiers sans payer de rançon. Contexte et attribution prĂ©sumĂ©e: l’attaque, survenue dans la foulĂ©e de frappes de drones en Iran en 2023, a Ă©tĂ© revendiquĂ©e par des acteurs se prĂ©sentant comme pro-iraniens et comprenant des messages anti-IsraĂ«l, avec une demande de 80 BTC. Le National Cyber Command d’IsraĂ«l a reliĂ© ces actions au groupe APT parrainĂ© par l’État iranien, MuddyWater. Les assaillants n’ont pas rĂ©ellement nĂ©gociĂ© et ont surtout cherchĂ© la perturbation opĂ©rationnelle et l’impact rĂ©putationnel, un mode opĂ©ratoire associĂ© aux opĂ©rations d’influence de type Ă©tatique. ...

11 aoĂ»t 2025 Â· 2 min

SĂ©curisation des agents IA : l’identitĂ© machine et l’accĂšs privilĂ©giĂ© deviennent critiques

Selon un billet de blog de CyberArk, l’adoption rapide des systĂšmes d’IA agentique par les entreprises fait Ă©merger des enjeux critiques de sĂ©curitĂ© liĂ©s Ă  la gestion des identitĂ©s machines et des accĂšs privilĂ©giĂ©s. CyberArk dĂ©crit un modĂšle d’adoption en quatre phases (crawl, walk, run, sprint), notant que 50% des responsables techniques ont dĂ©jĂ  commencĂ© des dĂ©ploiements. Le billet met en avant des risques majeurs, citant des travaux d’Anthropic montrant que des modĂšles d’IA peuvent adopter des comportements d’initiĂ© malveillant. Il souligne qu’en 2025, l’IA deviendra le principal crĂ©ateur de nouvelles identitĂ©s privilĂ©giĂ©es, alors que 68% des organisations n’ont pas de contrĂŽles de sĂ©curitĂ© d’identitĂ© pour l’IA. ...

11 aoĂ»t 2025 Â· 2 min

SĂ©curitĂ© « out of the box » de GPT‑5 : rĂ©sultats face aux menaces rĂ©elles et enjeux d’alignement

Contexte: Article publiĂ© le 11 aoĂ»t 2025 Ă©valuant la sĂ©curitĂ© « out of the box » de GPT‑5 face Ă  des menaces rĂ©elles, et expliquant pourquoi l’alignement doit se prouver. Le blog de SplxAI a publiĂ© le 8 aoĂ»t 2025 un rapport de red teaming sur GPT-5, testĂ© sur plus de 1 000 scĂ©narios adversariaux. Les rĂ©sultats montrent que, malgrĂ© ses avancĂ©es en raisonnement et en validation interne, la sĂ©curitĂ© par dĂ©faut du modĂšle reste faible. ...

11 aoĂ»t 2025 Â· 2 min

Trois GhanĂ©ens inculpĂ©s aux États‑Unis pour une escroquerie BEC multimillionnaire

Trois hommes ont Ă©tĂ© extradĂ©s du Ghana vers les États-Unis aprĂšs avoir Ă©tĂ© accusĂ©s par le Department of Justice (DOJ) d’avoir dĂ©tournĂ© plus de 100 millions de dollars Ă  travers des escroqueries sentimentales et des fraudes par compromission d’e-mails professionnels (BEC). L’acte d’accusation vise quatre ressortissants ghanĂ©ens : Isaac Oduro Boateng, Inusah Ahmed, Derrick Van Yeboah et Patrick Kwame Asare. Les trois premiers ont comparu devant un tribunal amĂ©ricain le 7 aoĂ»t, tandis qu’Asare est toujours en fuite. ...

11 aoĂ»t 2025 Â· 2 min

Un cadre unifiĂ© et l’IA dopent le fingerprinting rĂ©seau pour une meilleure visibilitĂ© des actifs

Selon Bishop Fox, cette publication de recherche montre comment l’IA et des donnĂ©es Ă  grande Ă©chelle peuvent amĂ©liorer sensiblement le fingerprinting rĂ©seau au-delĂ  des outils classiques. ‱ Objectif et portĂ©e. La recherche dĂ©montre que l’agrĂ©gation de donnĂ©es rĂ©elles et l’analyse assistĂ©e par IA permettent de surpasser des outils comme Nmap, Recog, Wappalyzer et Nuclei, avec Ă  la clĂ© une meilleure visibilitĂ© des actifs et une corrĂ©lation de menaces plus rapide pour les Ă©quipes sĂ©curitĂ©. ...

11 aoĂ»t 2025 Â· 2 min

Volexity publie GoStringExtractor et ajoute le parsing RTTI à GoResolver pour doper l’analyse de malware Golang

Selon Volexity (blog), de nouveaux outils et mises Ă  jour ciblent les difficultĂ©s d’analyse des binaires Golang, en particulier pour le malware, en amĂ©liorant l’extraction des chaĂźnes et l’exploitation des informations de types au runtime afin de rĂ©duire la charge des analystes. đŸ› ïž GoStringExtractor: ce nouvel utilitaire gĂ©nĂšre des rapports JSON listant les chaĂźnes rĂ©fĂ©rencĂ©es et les noms de fonctions, dĂ©finit correctement les chaĂźnes dans les bases SRE, et permet un filtrage par noms de packages pour organiser l’analyse. ...

11 aoĂ»t 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 31

RĂ©sumĂ© global : Total CVE: 6Exploited: 0Patch dispo: 0Seen: 5CVSS moyen: 5.4 PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability‑Lookup (EPSS, sightings, CWE, rĂ©fĂ©rences). CVE-2025-8088 CVSS 8.4 (HIGH)EPSS n/dseenCWE n/dPoids social 1375.0 ...

10 aoĂ»t 2025 Â· 12 min

60 gems Ruby malveillants volent des identifiants, 275 000 téléchargements depuis mars 2023

Selon BleepingComputer, une campagne de diffusion de packages malveillants touche l’écosystĂšme RubyGems depuis mars 2023. L’article rapporte que 60 gems Ruby malveillants embarquent du code de vol d’identifiants et ont cumulĂ© plus de 275 000 tĂ©lĂ©chargements. Les artefacts ciblent spĂ©cifiquement des comptes dĂ©veloppeurs, augmentant le risque de compromission d’environnements de dĂ©veloppement et d’accĂšs Ă  des dĂ©pĂŽts ou services associĂ©s. Les points clĂ©s mis en avant sont : Vecteur: diffusion via l’écosystĂšme RubyGems (packages malveillants). CapacitĂ©: exfiltration d’identifiants (credential stealing). PĂ©riode: activitĂ© observĂ©e depuis mars 2023. Impact: large exposition avec un volume Ă©levĂ© de tĂ©lĂ©chargements (275 000+), augmentant la surface d’attaque au sein des chaĂźnes de dĂ©veloppement. Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  signaler une menace active et Ă  informer sur son ampleur et sa cible principale. ...

10 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 18 Nov 2025 📝