Sécurité des LLM : guide technique sur vulnérabilités OWASP, risques émergents et mitigations

Source : Mend.io — Dans un guide dĂ©taillĂ©, le mĂ©dia prĂ©sente une analyse technique et opĂ©rationnelle des principaux risques de sĂ©curitĂ© liĂ©s aux grands modĂšles de langage (LLM) et propose des contre-mesures concrĂštes de bout en bout. Le contenu couvre les vulnĂ©rabilitĂ©s majeures inspirĂ©es de l’« OWASP Top 10 » pour LLM, dont injection de prompt, gestion de sortie non sĂ©curisĂ©e, empoisonnement des donnĂ©es d’entraĂźnement et dĂ©ni de service du modĂšle. Il met aussi en avant des risques Ă©mergents liĂ©s Ă  l’IA agentique, aux modĂšles open source et aux dĂ©ploiements sensibles gĂ©opolitiquement, avec une approche cycle de vie intĂ©grale, de la collecte de donnĂ©es jusqu’aux opĂ©rations post-dĂ©ploiement. ...

8 octobre 2025 Â· 2 min

Shadow AI Agents : détection et gouvernance des identités non humaines en entreprise

Selon GuidePoint Security, dans le cadre du Cybersecurity Awareness Month, un risque Ă©mergent touche les environnements d’entreprise : les « Shadow AI Agents » — des systĂšmes IA autonomes crĂ©ant des identitĂ©s non humaines (NHI) avec des accĂšs larges via API, comptes de service et tokens, souvent sans supervision. L’article dĂ©taille comment de simples chatbots Ă©voluent en agents autonomes et pourquoi ils posent des risques de sĂ©curitĂ© (comportements imprĂ©visibles, sur‑privilĂšges, exposition via tokens et comptes de service). Il explique aussi comment des attaquants peuvent les exploiter et crĂ©er des angles morts d’observabilitĂ©. ...

8 octobre 2025 Â· 2 min

ShinyHunters lance un site d’extorsion aprĂšs un vol massif de donnĂ©es Salesforce; Red Hat, Discord et un 0‑day Oracle citĂ©s

Source et contexte: krebsonsecurity.com (Brian Krebs) rapporte qu’un groupe liĂ© Ă  ShinyHunters/UNC6040 a lancĂ© un site d’extorsion visant Salesforce et des dizaines d’entreprises, aprĂšs une campagne de vishing en mai 2025 ayant conduit au vol de donnĂ©es Salesforce. Le blog « Scattered LAPSUS$ Hunters » publie les noms de victimes (Toyota, FedEx, Disney/Hulu, UPS, etc.) et menace de divulguer les donnĂ©es volĂ©es si une rançon n’est pas payĂ©e d’ici le 10 octobre. Google TIG (GTIG) suit le groupe comme UNC6040 et a confirmĂ© qu’un de ses propres environnements Salesforce a Ă©tĂ© affectĂ© par la campagne. Salesforce indique qu’elle ne paiera pas et qu’aucune vulnĂ©rabilitĂ© du cƓur de la plateforme n’est en cause. 🔓 ...

8 octobre 2025 Â· 3 min

T3 2025 : flambée du ransomware, retour de LockBit 5.0 et alliance avec DragonForce et Qilin

ReliaQuest (Threat Spotlight) publie une analyse du paysage ransomware au T3 2025, mettant en avant une intensification des menaces, des Ă©volutions tactiques notables et des mesures dĂ©fensives recommandĂ©es. 📈 Le trimestre enregistre un record de 81 sites de fuite de donnĂ©es actifs. Le paysage se fragmente, de plus petites Ă©quipes comblant le vide laissĂ© par de grandes opĂ©rations, ce qui entraĂźne des schĂ©mas d’attaque imprĂ©visibles touchant de nouveaux secteurs et rĂ©gions. La ThaĂŻlande subit une hausse de 69 % des attaques, tandis que le secteur de la santĂ© progresse de 31 %, portĂ© par des groupes Ă©mergents. Qilin reste le groupe le plus actif avec un nombre record de victimes listĂ©es. ...

8 octobre 2025 Â· 2 min

Trellix alerte sur 5 vulnĂ©rabilitĂ©s critiques, dont un zero‑day Chrome et une injection SQL FreePBX activement exploitĂ©s

Source : Trellix – Dans son « Bug Report » de septembre 2025, Trellix recense cinq vulnĂ©rabilitĂ©s critiques touchant des composants largement dĂ©ployĂ©s (Chrome V8, Windows NTLM/MSMQ, Sangoma FreePBX, Django), avec deux failles activement exploitĂ©es. ⚠ ‱ VulnĂ©rabilitĂ©s clĂ©s CVE-2025-10585 (Chrome V8) : type confusion permettant une exĂ©cution de code Ă  distance (RCE) via du contenu web malveillant. CVE-2025-57819 (FreePBX) : injection SQL dans la validation de modular.php (module endpoint) menant Ă  contournement d’authentification et exĂ©cution de commandes root via l’endpoint /admin/ajax.php. CVE-2025-54918 (Windows NTLM) : Ă©lĂ©vation de privilĂšges d’un compte peu privilĂ©giĂ© vers SYSTEM. CVE-2025-50177 (Windows MSMQ) : use-after-free avec condition de course exploitĂ©e Ă  distance (vecteur rĂ©seau) mais Ă  haute complexitĂ©. CVE-2025-57833 (Django) : mauvaise sanitisation des alias de colonnes dans FilteredRelation/QuerySet, conduisant Ă  injection SQL pouvant atteindre une RCE sur PostgreSQL via COPY
TO PROGRAM. ‱ Exploitation observĂ©e et disponibilitĂ© d’exploits ...

8 octobre 2025 Â· 2 min

Volexity rĂ©vĂšle UTA0388 : spear phishing LLM‑assistĂ© et malware GOVERSHELL via DLL side‑loading

Selon Volexity (blog), l’acteur UTA0388, alignĂ© sur la Chine, a menĂ© entre juin et septembre 2025 des campagnes de spear phishing sophistiquĂ©es dĂ©ployant le malware GOVERSHELL, avec un recours prĂ©sumĂ© aux LLM pour gĂ©nĂ©rer du contenu multilingue. ‱ Contexte et cibles 🎯 UTA0388 cible des organisations en AmĂ©rique du Nord, en Asie et en Europe, avec un intĂ©rĂȘt marquĂ© pour les enjeux gĂ©opolitiques asiatiques, en particulier TaĂŻwan. Les campagnes s’appuient sur des tactiques de « rapport‑building » (crĂ©ation de lien) et montrent des indices d’automatisation par LLM (fabrications absurdes, personas incohĂ©rents, ciblage inconsistant). ...

8 octobre 2025 Â· 2 min

Von der Leyen appelle l’UE Ă  se doter d’urgence d’une capacitĂ© stratĂ©gique face Ă  la guerre hybride russe

Selon The Record, publiĂ© le 8 octobre 2025, la prĂ©sidente de la Commission europĂ©enne Ursula von der Leyen a appelĂ© l’Union europĂ©enne Ă  « s’équiper d’urgence d’une capacitĂ© stratĂ©gique » afin de rĂ©pondre Ă  la « guerre hybride » menĂ©e par la Russie. La prĂ©sidente de la Commission europĂ©enne, Ursula von der Leyen, a averti que la Russie mĂšne une campagne de cyberattaques, sabotage et provocations Ă  travers l’Europe, qualifiant cette crise de « guerre hybride » qu’il faut prendre trĂšs au sĂ©rieux. ...

8 octobre 2025 Â· 2 min

Wiz open-source HoneyBee, un générateur de honeypots Docker pour la détection cloud

Source: Wiz (blog) — Wiz Research annonce l’open source de HoneyBee, un outil qui automatise la crĂ©ation de conteneurs et Docker Compose intentionnellement vulnĂ©rables pour reproduire des configurations cloud courantes et mal sĂ©curisĂ©es. HoneyBee gĂ©nĂšre des Dockerfiles et manifests Docker Compose pour des applications cloud populaires (bases de donnĂ©es, services de stockage, web apps) en reproduisant des mauvaises configurations typiques comme l’authentification sans mot de passe et des paramĂštres trop permissifs. Les honeypots ainsi dĂ©ployĂ©s sont isolĂ©s mais rĂ©alistes et conçus pour ĂȘtre observables 🐝. ...

8 octobre 2025 Â· 2 min

Oracle E‑Business Suite: chaĂźne RCE pré‑authentifiĂ©e CVE‑2025‑61882 dĂ©taillĂ©e

Source: watchTowr Labs — Les chercheurs publient une analyse technique de la chaĂźne d’exploitation derriĂšre CVE‑2025‑61882, une RCE pré‑authentifiĂ©e visant Oracle E‑Business Suite (EBS), aprĂšs l’alerte officielle d’Oracle confirmant une exploitation active et l’impact sur les versions 12.2.3 Ă  12.2.14. — Contexte et impact Oracle a diffusĂ© une alerte indiquant une vulnĂ©rabilitĂ© exploitable Ă  distance sans authentification pouvant conduire Ă  une exĂ©cution de code. watchTowr Labs a obtenu un PoC et a reconstituĂ© la chaĂźne d’attaque, composĂ©e d’« au moins cinq » failles orchestrĂ©es, dĂ©montrant une maĂźtrise approfondie d’Oracle EBS et un large pĂ©rimĂštre d’impact. — ChaĂźne d’exploitation (vue d’ensemble) ...

7 octobre 2025 Â· 2 min

Redis: 4 vulnĂ©rabilitĂ©s Lua (dont RCE CVE‑2025‑49844, CVSS 10) — mises Ă  jour disponibles

Selon runZero, plusieurs vulnĂ©rabilitĂ©s liĂ©es Ă  la fonctionnalitĂ© de scripting Lua de Redis ont Ă©tĂ© divulguĂ©es, avec des impacts allant de l’exĂ©cution de code Ă  distance Ă  la panne de service, et des mises Ă  jour sont disponibles. Quatre avis GitHub Security Advisory sont citĂ©s: GHSA-4789-qfc9-5f9q, GHSA-m8fj-85cg-7vhp, GHSA-qrv7-wcrx-q5jp, GHSA-4c68-q8q8-3g4f. Les failles incluent: CVE-2025-49844 (CVSS 10.0): un adversaire distant Ă  faible privilĂšge peut, via un script Lua spĂ©cialement conçu manipulant le garbage collector, dĂ©clencher un use-after-free menant Ă  une exĂ©cution de code Ă  distance (RCE). CVE-2025-46817 (CVSS 7.0): un adversaire local Ă  faible privilĂšge peut causer un integer overflow menant potentiellement Ă  de la RCE. CVE-2025-46818 (CVSS 6.0): un adversaire local peut manipuler diffĂ©rents objets Lua et exĂ©cuter du code arbitraire dans le contexte d’un autre utilisateur. CVE-2025-46819 (CVSS 6.3): un adversaire local peut lire des donnĂ©es out-of-bounds ou provoquer un DoS en crashant le serveur. Impact: la compromission permettrait Ă  un adversaire d’exĂ©cuter du code arbitraire sur l’hĂŽte vulnĂ©rable, pouvant conduire Ă  une compromission complĂšte du systĂšme. 🚹 ...

7 octobre 2025 Â· 2 min
Derniùre mise à jour le: 16 Feb 2026 📝