DevSecOps centré sur le DevEx : des « paved roads » pour améliorer sécurité et productivité

Selon ReversingLabs, de nombreuses organisations peinent avec le DevSecOps traditionnel en raison de frictions organisationnelles, d’outils de sĂ©curitĂ© intrusifs et d’une faible expĂ©rience dĂ©veloppeur. Des leaders comme Amazon, Netflix et Google rĂ©orientent leurs efforts vers le Developer Experience (DevEx) pour amĂ©liorer simultanĂ©ment la sĂ©curitĂ© et la productivitĂ©, Amazon rapportant une rĂ©duction de 15,9% des coĂ»ts de livraison logicielle liĂ©e Ă  ces investissements. L’approche technique recommandĂ©e s’appuie sur des « paved roads » đŸ›Łïž: des solutions de sĂ©curitĂ© bien supportĂ©es, optionnelles, et prĂȘtes Ă  l’emploi pour des problĂšmes courants, fournies par des Ă©quipes centrales. Elle inclut aussi l’intĂ©gration d’outils de sĂ©curitĂ© dotĂ©s de priorisation contextuelle, ainsi que l’amĂ©lioration de la communication entre Ă©quipes dĂ©veloppeurs et sĂ©curitĂ© đŸ€. ...

12 aoĂ»t 2025 Â· 2 min

Fin des mises Ă  jour dans trois mois pour Windows 11 23H2 (Home et Pro)

Selon BleepingComputer, Microsoft a annoncĂ© que les systĂšmes sous Windows 11 23H2 en Ă©ditions Home et Pro cesseront de recevoir des mises Ă  jour dans trois mois. Points clĂ©s: Produits concernĂ©s: Windows 11 23H2 (Home, Pro) Changement: arrĂȘt de la distribution des mises Ă  jour ÉchĂ©ance: dans trois mois Ă  compter de l’annonce Source: Annonce de Microsoft, relayĂ©e par BleepingComputer 📰 Impact: les appareils exĂ©cutant cette version ne recevront plus de mises Ă  jour aprĂšs l’échĂ©ance, ce qui marque la fin du cycle de support pour ces Ă©ditions de Windows 11 23H2. ...

12 aoĂ»t 2025 Â· 1 min

Infoniqa, éditeur de logiciels métiers, victime d'une cyberattaque

DĂ©but aoĂ»t 2025, l’éditeur de solutions de gestion Infoniqa — qui avait rachetĂ© Sage Suisse en 2021 — a Ă©tĂ© victime d’une cyberattaque. L’incident, survenu dans la nuit du 3 au 4 aoĂ»t, a Ă©tĂ© dĂ©tectĂ© rapidement, entraĂźnant l’activation des procĂ©dures internes de sĂ©curitĂ©, notamment la mise hors ligne et l’isolement de systĂšmes affectĂ©s. Cette rĂ©action a provoquĂ© des limitations techniques temporaires pour certains services. L’entreprise collabore avec des experts externes et les autoritĂ©s pour dĂ©terminer l’ampleur exacte de l’incident. À ce stade, aucune preuve ne laisse penser que des donnĂ©es personnelles ou professionnelles aient Ă©tĂ© dĂ©robĂ©es. Infoniqa souligne que la sĂ©curitĂ© prime sur la rapiditĂ© de rĂ©tablissement, et promet de tenir informĂ©s ses clients et employĂ©s dĂšs qu’un plan de reprise complet pourra ĂȘtre Ă©tabli. ...

12 aoĂ»t 2025 Â· 1 min

Intigriti dĂ©taille l’exploitation de mauvaises configurations Firebase (Firestore et Storage)

Selon Intigriti, ce guide prĂ©sente une mĂ©thodologie complĂšte pour repĂ©rer des implĂ©mentations Google Firebase et Ă©valuer des mauvaises configurations frĂ©quentes dans Firestore et Firebase Storage, avec des exemples pratiques de rĂšgles vulnĂ©rables menant Ă  l’accĂšs non autorisĂ©, la manipulation ou la suppression de donnĂ©es. Le document couvre la fingerprinting de dĂ©ploiements Firebase via l’analyse du trafic rĂ©seau et la dĂ©couverte de la configuration dans le JavaScript cĂŽtĂ© client, la crĂ©ation de requĂȘtes HTTP vers les API REST (firestore.googleapis.com et firebasestorage.app), ainsi que des tests d’accĂšs avec des sessions anonymes et authentifiĂ©es. ...

12 aoĂ»t 2025 Â· 1 min

Le DoJ saisit 1,09 M$ en crypto liés au gang ransomware BlackSuit

Selon BleepingComputer, le DĂ©partement de la Justice des États-Unis (DoJ) a procĂ©dĂ© Ă  la saisie de 1 091 453 $ en cryptomonnaies et actifs numĂ©riques liĂ©s au gang de ransomware BlackSuit, Ă  la date du 9 janvier 2024. AutoritĂ© impliquĂ©e : U.S. Department of Justice (DoJ) 🚔 Montant saisi : 1 091 453 $ (valeur au moment de la confiscation) 💰 Date de confiscation : 9 janvier 2024 Groupe visĂ© : BlackSuit (ransomware) Actifs concernĂ©s : cryptomonnaies et actifs numĂ©riques Cette information met en avant une action de lutte contre la cybercriminalitĂ© visant des fonds associĂ©s Ă  un gang de ransomware. ...

12 aoĂ»t 2025 Â· 1 min

Le projet DEF CON Franklin renforce la cybersĂ©curitĂ© de services d’eau dans quatre États

Selon The Record, le projet DEF CON Franklin a mis en relation des experts en cybersĂ©curitĂ© bĂ©nĂ©voles avec des services d’eau locaux dans quatre États afin de renforcer leurs dĂ©fenses. L’initiative a consistĂ© Ă  associer des spĂ©cialistes Ă  des opĂ©rateurs d’infrastructures hydriques pour un durcissement ciblĂ© des systĂšmes, avec un objectif explicite de se prĂ©munir contre des menaces d’États-nations. Les fondateurs estiment que ce modĂšle de collaboration peut ĂȘtre reproduit Ă  plus grande Ă©chelle, suggĂ©rant un potentiel d’extension au-delĂ  des quatre États dĂ©jĂ  impliquĂ©s. ...

12 aoĂ»t 2025 Â· 1 min

NVISO dévoile « PoisonSeed », un kit de phishing AitM contournant la MFA contre SendGrid, Mailchimp et Google

NVISO publie une analyse technique d’un kit de phishing actif, « PoisonSeed », liĂ© Ă  Scattered Spider et CryptoChameleon, qui cible des fournisseurs CRM et d’e-mailing de masse (SendGrid, Mailchimp, Google) en contournant la MFA via des attaques Adversary‑in‑the‑Middle (AitM). L’outil repose sur une infrastructure React et utilise des composants dĂ©diĂ©s comme TurnstileChallenge.jsx (vĂ©rification de la victime), LoginForm.jsx (capture d’identifiants) et plusieurs modules 2FA (SMS, Email, Authenticator, API Key). Il recourt Ă  des dĂ©fis Cloudflare Turnstile factices et Ă  un mĂ©canisme de phishing “precision‑validated” qui vĂ©rifie cĂŽtĂ© serveur des paramĂštres d’e‑mail chiffrĂ©s via l’endpoint /api/check-email. ...

12 aoĂ»t 2025 Â· 2 min

Pic record de bruteforce sur les VPN SSL Fortinet, avec bascule vers FortiManager

Source: GreyNoise — Dans un billet d’analyse, GreyNoise signale un pic significatif de tentatives de bruteforce visant les VPN SSL Fortinet, avec plus de 780 IPs uniques observĂ©es en une seule journĂ©e, le volume le plus Ă©levĂ© depuis plusieurs mois. Deux vagues d’attaque ont Ă©tĂ© identifiĂ©es: une campagne continue et une poussĂ©e concentrĂ©e dĂ©butĂ©e le 5 aoĂ»t, chacune prĂ©sentant des signatures TCP distinctes. À l’aide du fingerprinting JA4+, les chercheurs ont suivi une Ă©volution des cibles allant de FortiOS vers FGFM (FortiManager). ...

12 aoĂ»t 2025 Â· 2 min

Plus de 3 300 Citrix NetScaler restent non patchés face à une faille critique

Selon BleepingComputer, prĂšs de deux mois aprĂšs la diffusion des correctifs, plus de 3 300 appareils Citrix NetScaler demeurent non corrigĂ©s face Ă  une vulnĂ©rabilitĂ© critique. L’article souligne que cette faille permet Ă  des attaquants de contourner l’authentification en dĂ©tournant des sessions utilisateur (session hijacking) ⚠. Produits concernĂ©s : Citrix NetScaler. Impact : exposition persistante de milliers d’équipements Ă  un contournement d’authentification via dĂ©tournement de sessions, malgrĂ© la disponibilitĂ© de correctifs depuis prĂšs de deux mois. ...

12 aoĂ»t 2025 Â· 1 min

Swiss expose des donnĂ©es sensibles de pilotes pendant deux mois Ă  cause d’une erreur humaine

Selon 24heures.ch, Swiss a reconnu une exposition de donnĂ©es due Ă  une erreur humaine ayant permis Ă  des personnes non autorisĂ©es d’accĂ©der Ă  des informations sensibles sur des pilotes pendant environ deux mois, avec ~70 accĂšs recensĂ©s. 🔓 Nature de l’incident: Une erreur d’un collaborateur a rendu accessibles des donnĂ©es confidentielles en interne et chez des partenaires. L’incident a principalement touchĂ© des Ă©valuations de pilotes. đŸ—‚ïž DonnĂ©es concernĂ©es: Dossiers de candidature, rĂ©sultats de tests et expertises relatifs Ă  des pilotes engagĂ©s dans des procĂ©dures de recrutement chez Swiss. Des donnĂ©es personnelles d’individus externes Ă©valuĂ©s par Swiss sous mandat ont Ă©galement Ă©tĂ© exposĂ©es. ...

12 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 22 Feb 2026 📝