Disney paie 10 M$ pour clore des griefs de la FTC sur la collecte de donnĂ©es d’enfants via YouTube

Selon BleepingComputer, Disney a acceptĂ© de payer 10 millions de dollars pour rĂ©gler des griefs de la Federal Trade Commission (FTC) portant sur l’étiquetage de contenus vidĂ©o pour enfants sur YouTube. La FTC reprochait Ă  Disney d’avoir mal Ă©tiquetĂ© des vidĂ©os destinĂ©es aux enfants sur YouTube, ce qui aurait permis la collecte d’informations personnelles d’enfants sans leur consentement et sans notification des parents. Le rĂšglement de 10 millions de dollars met fin Ă  ces revendications de l’autoritĂ© amĂ©ricaine, sans autres dĂ©tails fournis dans l’extrait sur les modalitĂ©s ou engagements complĂ©mentaires. ...

3 septembre 2025 Â· 1 min

DragonForce : un RaaS malaisien adopte la multi‑extorsion et cible des enseignes britanniques

Selon Pointwild, cette fiche de threat intelligence prĂ©sente DragonForce, un ransomware‑as‑a‑service apparu mi‑2023 et attribuĂ© Ă  la Malaisie, avec un focus sur ses tactiques de multi‑extorsion, ses cibles rĂ©centes au Royaume‑Uni et ses mĂ©canismes techniques d’évasion et de persistance. Le groupe opĂšre un modĂšle RaaS et mĂšne une multi‑extorsion: chiffrement des donnĂ©es et exfiltration d’informations sensibles. DĂ©but 2025, il a Ă©tendu ses opĂ©rations via un service « white‑label » nommĂ© Ransom Bay et a ciblĂ© des dĂ©taillants britanniques, dont Marks & Spencer et Harrods. ...

3 septembre 2025 Â· 2 min

États-Unis : jusqu’à 10 M$ pour des infos sur trois agents du FSB liĂ©s Ă  des cyberattaques contre des infrastructures critiques

Selon BleepingComputer, le DĂ©partement d’État des États-Unis propose une rĂ©compense pouvant atteindre 10 millions de dollars pour des informations concernant trois officiers du FSB accusĂ©s d’implication dans des cyberattaques contre des infrastructures critiques amĂ©ricaines au nom du gouvernement russe. L’annonce cible spĂ©cifiquement trois membres du Service fĂ©dĂ©ral de sĂ©curitĂ© (FSB) de la FĂ©dĂ©ration de Russie. Les autoritĂ©s amĂ©ricaines affirment qu’ils sont impliquĂ©s dans des opĂ©rations de cyberattaque dirigĂ©es contre des organisations d’infrastructures critiques aux États-Unis. ...

3 septembre 2025 Â· 1 min

Google publie la mise à jour de sécurité Android de septembre 2025 corrigeant 84 failles, dont deux exploitées

Selon BleepingComputer, Google a publiĂ© la mise Ă  jour de sĂ©curitĂ© de septembre 2025 pour les appareils Android, corrigeant un total de 84 vulnĂ©rabilitĂ©s, dont deux failles exploitĂ©es activement. Produits concernĂ©s : appareils Android. PortĂ©e du correctif : 84 vulnĂ©rabilitĂ©s corrigĂ©es. GravitĂ© notable : 2 vulnĂ©rabilitĂ©s exploitĂ©es activement (en cours d’exploitation dans la nature). Cette publication signale que des attaques tirent dĂ©jĂ  parti de certaines failles, tandis que l’ensemble du correctif vise Ă  renforcer la sĂ©curitĂ© du systĂšme Android pour ce cycle mensuel de septembre 2025. 🔒 ...

3 septembre 2025 Â· 1 min

Hexstrike‑AI : un framework d’orchestration IA dĂ©tournĂ© pour exploiter des zero‑days Citrix NetScaler

Selon blog.checkpoint.com (Amit Weigman, Office of the CTO, 2 septembre 2025), des chercheurs analysent Hexstrike‑AI, un framework d’orchestration IA pensĂ© pour le « red teaming » et la recherche, mais rapidement dĂ©tournĂ© par des acteurs malveillants pour viser des zero‑days Citrix NetScaler rĂ©vĂ©lĂ©s le 26/08. ⚠ Le billet explique que Hexstrike‑AI fournit un « cerveau » d’orchestration reliant des LLM (Claude, GPT, Copilot) Ă  plus de 150 outils de sĂ©curitĂ©. Au cƓur du systĂšme, un serveur FastMCP et des MCP Agents exposent les outils sous forme de fonctions appelables, permettant aux agents IA d’exĂ©cuter de maniĂšre autonome des tĂąches comme la dĂ©couverte, l’exploitation, la persistence et l’exfiltration. Des fonctions standardisĂ©es (ex. nmap_scan) et un mĂ©canisme de traduction d’intention en exĂ©cution (ex. execute_command) automatisent l’enchaĂźnement des actions, avec retries et reprise pour la rĂ©silience. đŸ€– ...

3 septembre 2025 Â· 2 min

Investigation forensique des incidents Salesforce : logs, permissions et sauvegardes

Source: Blog officiel de la sociĂ©tĂ© Salesforce. Contexte: article didactique d’Eoghan Casey prĂ©sentant une mĂ©thodologie pour enquĂȘter sur des incidents de sĂ©curitĂ© dans des environnements Salesforce. L’article dĂ©taille trois piliers pour l’investigation: logs d’activitĂ©, permissions utilisateurs et donnĂ©es de sauvegarde. Les logs rĂ©pondent au qui/quoi/oĂč/quand/comment, les permissions dĂ©terminent l’étendue d’accĂšs et d’export, et les sauvegardes permettent d’évaluer l’impact sur les donnĂ©es et de restaurer l’intĂ©gritĂ©. Des exemples incluent la Login History, le Setup Audit Trail, et pour une visibilitĂ© avancĂ©e, Shield Event Monitoring (API, exports de rapports, tĂ©lĂ©chargements de fichiers), ainsi que des journaux additionnels pour B2C Commerce Cloud. ...

3 septembre 2025 Â· 3 min

La Cour de l’UE confirme la validitĂ© du Data Privacy Framework UE–États-Unis

Selon Bridewell, la Cour gĂ©nĂ©rale de l’Union europĂ©enne a confirmĂ© la validitĂ© du Data Privacy Framework (DPF) UE–États-Unis, prĂ©servant une voie lĂ©gale pour transfĂ©rer des donnĂ©es personnelles depuis l’UE vers des organisations amĂ©ricaines certifiĂ©es. L’analyse souligne que cette dĂ©cision apporte une certitude Ă  court terme aux entreprises, mais rappelle l’historique de contestations de cadres similaires, incitant Ă  ne pas se reposer exclusivement sur le DPF. Elle recommande de mettre en place des mĂ©canismes de transfert alternatifs comme les Clauses Contractuelles Types (SCCs) en solution de secours, de rĂ©aliser des Transfer Impact Assessments (TIAs) ou Transfer Risk Assessments (TRAs), et d’assurer une veille rĂ©glementaire continue pour maintenir la conformitĂ© et la continuitĂ© d’activitĂ©. ...

3 septembre 2025 Â· 2 min

Le DOJ poursuit Apitor pour collecte non autorisĂ©e de gĂ©olocalisation d’enfants par un tiers chinois

Selon BleepingComputer, le DĂ©partement de la Justice des États-Unis (DOJ) a dĂ©posĂ© une plainte contre le fabricant de jouets Apitor Technology, l’accusant d’avoir permis Ă  un tiers chinois de collecter des donnĂ©es de gĂ©olocalisation d’enfants sans leur connaissance ni l’accord de leurs parents. ⚖ Nature de l’affaire: le DOJ engage une action en justice contre Apitor pour des allĂ©gations de collecte non autorisĂ©e de donnĂ©es. 📍 DonnĂ©es concernĂ©es: donnĂ©es de gĂ©olocalisation d’enfants, collectĂ©es par un tiers chinois. ...

3 septembre 2025 Â· 1 min

Malwares activés par géolocalisation : Acronis TRU appelle à dépasser les défenses périmétriques

Contexte: Selon BleepingComputer, l’équipe Threat Research Unit (TRU) d’Acronis met en avant l’usage de la gĂ©olocalisation comme vecteur d’attaque discret, des cas emblĂ©matiques comme Stuxnet jusqu’aux APTs actuelles. L’article souligne que la gĂ©olocalisation devient un vecteur d’attaque invisible 📍: des malwares peuvent rester dormants et ne s’activer que lorsqu’ils atteignent le lieu ciblĂ©. Cette approche transforme les donnĂ©es de localisation en arme, permettant aux attaquants de dĂ©clencher leurs charges utiles uniquement au « bon endroit », rendant les dĂ©tections plus difficiles. ...

3 septembre 2025 Â· 1 min

MCP : deux vecteurs d’attaque contre les LLM (injection via outils et « tool shadowing »)

Source: Netskope — Dans une analyse technique, Netskope explore des attaques visant le Model Context Protocol (MCP) utilisĂ© dans les dĂ©ploiements de LLM, en montrant comment des adversaires peuvent manipuler le comportement des modĂšles sans intervention directe de l’utilisateur. L’étude prĂ©sente deux vecteurs majeurs: injection de prompt via les dĂ©finitions d’outils et cross-server tool shadowing. Ces attaques exploitent le fait que les LLM traitent les mĂ©tadonnĂ©es d’outils comme des instructions de systĂšme de confiance, permettant d’induire des actions non autorisĂ©es de maniĂšre invisible pour l’utilisateur. ...

3 septembre 2025 Â· 2 min
Derniùre mise à jour le: 25 avril 2026 📝