Secrets en ligne de commande : Ă©viter les fuites via /proc, l’historique et l’environnement

Source : billet de blog de Linus Heckemann (9 janvier 2026). L’auteur illustre d’abord le risque de « Process information leakage » lorsqu’un secret (ex. un token Bearer pour l’API GitLab) est passĂ© en argument de commande, car les lignes de commande sont lisibles via /proc sur la plupart des distributions Linux (outils comme ps/pgrep). Des options comme hidepid pour /proc ou l’isolation par dĂ©faut de macOS limitent la visibilitĂ© inter-utilisateurs, mais la meilleure approche reste d’éviter de placer des secrets sur la ligne de commande. ...

10 janvier 2026 Â· 2 min

Série de coupures de cùbles sous-marins en mer Baltique, un lien Arelion sectionné

Selon Le Marin et France Info, une nouvelle coupure de cĂąble optique sous-marin a Ă©tĂ© constatĂ©e en mer Baltique, prolongeant une sĂ©rie d’incidents survenus depuis la guerre russo‑ukrainienne. Le dernier incident concerne le cĂąble Arelion reliant la Lituanie Ă  la Lettonie (long de 97 km), sectionnĂ© le 2 janvier. Il fait suite Ă  des coupures entre la SuĂšde et l’Estonie le 30 dĂ©cembre, puis entre l’Estonie et la Finlande le 31 dĂ©cembre. Ces Ă©vĂ©nements successifs laissent envisager des actions coordonnĂ©es et volontaires visant des infrastructures critiques 🌐. ...

10 janvier 2026 Â· 1 min

SmarterMail: RCE prĂ©-auth (CVE-2025-52691) via endpoint d’upload non authentifiĂ© et traversĂ©e de chemin

Selon un billet technique de watchTowr Labs (Piotr Bazydlo), s’appuyant sur un avis de la Cyber Security Agency (CSA) de Singapour, une vulnĂ©rabilitĂ© critique CVE-2025-52691 dans SmarterTools SmarterMail permet une exĂ©cution de code Ă  distance prĂ©-authentifiĂ©e (CVSS 10), corrigĂ©e en build 9413 (10 oct. 2025) alors que l’avis public n’est paru qu’en fin dĂ©cembre 2025. Le produit concernĂ© est SmarterMail (serveur e-mail/collaboration Windows/Linux). Les chercheurs notent un possible correctif silencieux en octobre (build 9413) prĂ©cĂ©dant la divulgation officielle, les notes de version mentionnant seulement des « general security fixes ». Les versions analysĂ©es montrent 9406 vulnĂ©rable et 9413 non vulnĂ©rable (build 9483 Ă©tait la plus rĂ©cente au moment de l’article). ...

10 janvier 2026 Â· 2 min

Taïwan: le NSB alerte sur l’intensification des cyberattaques chinoises contre les infrastructures critiques

Selon Security Affairs, s’appuyant sur un rapport du National Security Bureau (NSB) de TaĂŻwan, les cyberattaques liĂ©es Ă  la Chine ont fortement augmentĂ© en 2025 et ciblĂ© les infrastructures critiques de l’üle, avec un accent marquĂ© sur le secteur de l’énergie et les hĂŽpitaux. Le NSB fait Ă©tat d’une moyenne de 2,63 millions de tentatives d’intrusion par jour en 2025 contre neuf secteurs critiques, pour une hausse annuelle de 6 % des incidents. Les attaques contre le secteur Ă©nergie ont dĂ©cuplĂ©, et les pics ont coĂŻncidĂ© avec des Ă©vĂ©nements politiques et militaires, notamment en mai 2025 (premier anniversaire de l’investiture du prĂ©sident Lai) et lors des patrouilles de prĂ©paration au combat de l’ArmĂ©e populaire de libĂ©ration. ...

10 janvier 2026 Â· 2 min

TridentLocker revendique une attaque contre Sedgwick Government Solutions; incident confirmé

Selon The Record (therecord.media), Sedgwick a confirmĂ© qu’une cyberattaque touche sa filiale dĂ©diĂ©e au secteur public, Sedgwick Government Solutions, aprĂšs la revendication du groupe ransomware TridentLocker d’un vol de 3,4 Go de donnĂ©es publiĂ© le soir du Nouvel An. 🚹 La filiale fournit des services de gestion de sinistres et de risques Ă  des agences fĂ©dĂ©rales sensibles, notamment le Department of Homeland Security (DHS), ICE, CBP, USCIS, le Department of Labor et la CISA. Elle intervient aussi pour des agences municipales dans les 50 États, ainsi que pour le Smithsonian et la Port Authority of New York and New Jersey. ...

10 janvier 2026 Â· 2 min

Veeam corrige 4 vulnérabilités dans Backup & Replication 13 : mettez à jour en 13.0.1.1071

Selon IT-Connect, Veeam a publiĂ© des correctifs en ce dĂ©but janvier 2026 pour quatre vulnĂ©rabilitĂ©s affectant Veeam Backup & Replication 13, issues d’audits internes. Trois d’entre elles permettent une exĂ©cution de code Ă  distance (RCE). ⚠ DĂ©tail des failles (CVE, impact, privilĂšges requis, sĂ©vĂ©ritĂ©, CVSS): CVE-2025-55125: RCE en tant que root via crĂ©ation d’un fichier de configuration de sauvegarde malveillant — PrĂ©requis: Backup/Tape Operator — ÉlevĂ©e, 7.2 CVE-2025-59468: RCE en tant qu’utilisateur postgres via envoi d’un paramĂštre de mot de passe malveillant — PrĂ©requis: Backup Administrator — Moyenne, 6.7 CVE-2025-59469: Écriture de fichiers arbitraires en tant que root — PrĂ©requis: Backup/Tape Operator — ÉlevĂ©e, 7.2 CVE-2025-59470: RCE en tant qu’utilisateur postgres via des paramĂštres d’ordre ou d’intervalle malveillants — PrĂ©requis: Backup/Tape Operator — ÉlevĂ©e, 9.0 (CVSS) Pour la CVE-2025-59470, malgrĂ© un score CVSS 9.0, Veeam abaisse la sĂ©vĂ©ritĂ© Ă  ÉlevĂ©e car: 1) l’exploitation exige dĂ©jĂ  le rĂŽle Operator, confĂ©rant de forts privilĂšges; 2) l’application des bonnes pratiques de sĂ©curitĂ© Veeam rĂ©duit la probabilitĂ© d’exploitation. ...

10 janvier 2026 Â· 2 min

WEF 2026: l’OFCS anticipe des perturbations et publie ses recommandations

Selon l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS), dans le contexte du Forum Ă©conomique mondial (WEF) de janvier 2026 en Suisse, de tentatives de perturbation dans le cyberespace sont anticipĂ©es. L’OFCS rappelle que les grands Ă©vĂ©nements – manifestations et confĂ©rences internationales – sont des cibles privilĂ©giĂ©es pour les cyberattaques 🎯. Pour rĂ©duire les cyberrisques pesant sur l’organisation de manifestations d’envergure, l’OFCS souligne l’importance de mesures gĂ©nĂ©rales de protection et annonce la publication de recommandations dĂ©taillant les principales mesures Ă  suivre đŸ›Ąïž. ...

10 janvier 2026 Â· 1 min

900 000 utilisateurs compromis : des extensions Chrome malveillantes volent des conversations ChatGPT et DeepSeek

Selon OX Security (OX Research), une campagne malveillante exploite deux extensions Chrome usurpant l’extension lĂ©gitime AITOPIA pour exfiltrer des conversations ChatGPT et DeepSeek, ainsi que toutes les URLs des onglets Chrome, vers un serveur C2 toutes les 30 minutes. L’une des extensions malveillantes arborait mĂȘme le badge “Featured” de Google. ‱ Impact et pĂ©rimĂštre: plus de 900 000 tĂ©lĂ©chargements des extensions « Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI » et « AI Sidebar with Deepseek, ChatGPT, Claude and more ». Les extensions restent disponibles sur le Chrome Web Store, malgrĂ© un signalement Ă  Google le 29 dĂ©c. 2025 (statut « in review » au 30 dĂ©c. 2025). ...

9 janvier 2026 Â· 3 min

Alerte critique: CVE-2025-13915 dans IBM API Connect (contournement d’authentification, CVSS 9,8)

Selon Cyble, l’agence de cybersĂ©curitĂ© de Singapour met en garde contre une vulnĂ©rabilitĂ© critique rĂ©fĂ©rencĂ©e CVE-2025-13915 touchant IBM API Connect, permettant un contournement d’authentification et Ă©valuĂ©e CVSS 9,8. 🚹 Alerte cybersĂ©curitĂ© – VulnĂ©rabilitĂ© critique IBM API Connect CVE-2025-13915 | CVSS 9.8 đŸ›ïž Source Cyber Security Agency of Singapore (CSA) Correctifs publiĂ©s par IBM le 2 janvier 2026 🧭 Vue d’ensemble L’Agence de cybersĂ©curitĂ© de Singapour (CSA) a Ă©mis une alerte officielle concernant une vulnĂ©rabilitĂ© critique affectant IBM API Connect, une plateforme largement utilisĂ©e pour la gestion des API en environnement entreprise. ...

6 janvier 2026 Â· 2 min

Brightspeed enquĂȘte aprĂšs la revendication d’une cyberattaque visant plus d’un million de clients

Source: SecurityWeek — Brightspeed, fournisseur amĂ©ricain d’accĂšs fibre, a indiquĂ© enquĂȘter aprĂšs que le groupe de hackers Crimson Collective a affirmĂ© avoir compromis ses systĂšmes et dĂ©robĂ© des donnĂ©es personnelles concernant plus d’un million de clients. ⚠ ÉlĂ©ments clĂ©s: Type d’évĂ©nement: revendication de cyberattaque avec exfiltration de donnĂ©es. Impact allĂ©guĂ©: >1 million de clients affectĂ©s (donnĂ©es personnelles). PĂ©rimĂštre: Brightspeed opĂšre dans 20 États et dessert plus d’un million de clients particuliers et entreprises. Statut: enquĂȘte en cours par Brightspeed, qui a indiquĂ© qu’elle informerait clients, employĂ©s et autoritĂ©s au fur et Ă  mesure. đŸ—Łïž DĂ©claration: Un porte-parole de Brightspeed a confirmĂ© l’enquĂȘte en rĂ©ponse Ă  une sollicitation de SecurityWeek, sans autres dĂ©tails opĂ©rationnels Ă  ce stade. ...

6 janvier 2026 Â· 1 min
Derniùre mise à jour le: 9 Feb 2026 📝