La Russie renforce le contrôle de l'Internet avec une nouvelle application de messagerie

The New York Times rapporte que la Russie a introduit une nouvelle application de messagerie approuvée par l’État, MAX, qui sera préinstallée sur tous les nouveaux smartphones vendus dans le pays à partir du mois prochain. Cette initiative s’inscrit dans une stratégie plus large de contrôle de l’Internet par le Kremlin, visant à limiter l’accès des Russes aux applications étrangères comme WhatsApp et Telegram, et à renforcer la censure en ligne. ...

4 août 2025 · 2 min

Le groupe Einhaus en faillite après une attaque par ransomware

L’article de tomshardware.com relate la faillite du groupe Einhaus, un réseau de services d’assurance mobile en Allemagne, suite à une attaque par ransomware en mars 2023. En mars 2023, le groupe Einhaus, connu pour ses services d’assurance mobile disponibles dans 5 000 points de vente en Allemagne, a été ciblé par le groupe de hackers ‘Royal’. Les systèmes de l’entreprise ont été chiffrés, paralysant ses opérations quotidiennes essentielles. Les hackers ont exigé une rançon de 230 000 dollars en Bitcoins pour restaurer l’accès aux systèmes. Malgré le paiement de la rançon, les dommages financiers causés par l’attaque ont été estimés à plusieurs millions d’euros, entraînant finalement la faillite de l’entreprise. ...

4 août 2025 · 1 min

Meilleures pratiques pour sécuriser les secrets GitHub Actions

L’article publié par StepSecurity fournit un guide complet pour les équipes de sécurité d’entreprise sur les meilleures pratiques pour sécuriser les secrets GitHub Actions dans les workflows CI/CD. Le guide met l’accent sur des mesures de sécurité critiques telles que la rotation des secrets, l’accès le moins privilégié, les contrôles basés sur l’environnement et la gouvernance organisationnelle. Parmi les recommandations clés figurent la restriction des secrets organisationnels à des dépôts spécifiques, la mise en place de révisions obligatoires pour les secrets de production, l’évitement des secrets dans les journaux, et l’établissement d’une gestion appropriée du cycle de vie des secrets pour prévenir l’exposition des identifiants et l’accès non autorisé. ...

4 août 2025 · 2 min

Nvidia confronté à des problèmes de sécurité avec ses puces AI en Chine

L’article de france24.com rapporte que les autorités chinoises ont convoqué des représentants de Nvidia pour discuter de problèmes de sécurité sérieux concernant certaines de ses puces d’intelligence artificielle. Nvidia, un leader mondial dans la production de semi-conducteurs AI, est au cœur des tensions commerciales entre Pékin et Washington. Un point central concerne l’accès des Chinois au modèle H20, une version moins puissante des unités de traitement AI de Nvidia, développée spécifiquement pour l’exportation vers la Chine. Bien que les États-Unis aient levé certaines restrictions sur l’exportation de ces puces, Nvidia fait face à de nouveaux obstacles, notamment des propositions de loi américaines exigeant l’intégration de capacités de suivi de localisation dans les puces AI. ...

4 août 2025 · 2 min

OpenAI retire une fonctionnalité de ChatGPT après des inquiétudes sur la confidentialité

Selon VentureBeat, OpenAI a pris la décision de retirer une fonctionnalité de ChatGPT qui permettait aux utilisateurs de rendre leurs conversations accessibles via des moteurs de recherche comme Google. Cette décision a été prise rapidement après une vague de critiques sur les réseaux sociaux concernant la confidentialité des données. La fonctionnalité, décrite par OpenAI comme une “expérience de courte durée”, nécessitait que les utilisateurs optent activement pour partager leurs conversations en cochant une case spécifique. Cependant, cette option a été retirée en raison des risques élevés de partage involontaire de données personnelles. ...

4 août 2025 · 1 min

Utilisation abusive de services de redirection pour des attaques de phishing ciblant Microsoft 365

Selon un article de BleepingComputer, des acteurs malveillants utilisent des services de redirection de liens provenant de grandes entreprises technologiques pour dissimuler des liens malveillants menant à des pages de phishing. Ces pages sont conçues pour collecter les identifiants de connexion des utilisateurs de Microsoft 365. Les attaquants exploitent la confiance des utilisateurs envers les services de redirection de liens réputés pour contourner les mécanismes de détection de phishing. En masquant les URL malveillantes derrière des services de redirection légitimes, ils augmentent la probabilité que les victimes cliquent sur les liens sans méfiance. ...

4 août 2025 · 2 min

Vulnérabilité critique dans Streamlit permet des prises de contrôle de comptes cloud

Cato CTRL Threat Research a découvert une vulnérabilité critique dans la fonctionnalité de téléchargement de fichiers de Streamlit, qui permet aux acteurs malveillants de contourner les restrictions de type de fichier et de mener des attaques de prise de contrôle de comptes cloud. La vulnérabilité provient d’une validation uniquement côté client dans le widget st.file_uploader, ce qui permet aux attaquants de télécharger des fichiers malveillants et de manipuler potentiellement des tableaux de bord financiers. Cette faille pourrait être exploitée pour altérer les visualisations de données du marché boursier, causant une perturbation financière. ...

4 août 2025 · 2 min

Vulnérabilité critique de fuite de données dans l'éditeur de code Cursor AI

Johann Rehberger, un chercheur en sécurité, a découvert une vulnérabilité critique (CVE-2025-54132) dans l’éditeur de code Cursor AI. Cette faille permet aux attaquants de voler des informations sensibles à travers des diagrammes Mermaid malveillants. L’attaque repose sur des injections de commande qui peuvent exfiltrer des mémoires utilisateur, des clés API et d’autres données confidentielles vers des serveurs externes sans le consentement des utilisateurs. La vulnérabilité a été divulguée de manière responsable et corrigée dans la version Cursor v1.3. ...

4 août 2025 · 2 min

Vulnérabilité de contournement des contrôles d'accès dans le serveur MCP d'Anthropic

L’article publié sur le blog ‘Embrace the Red’ le 3 août 2025, met en lumière une vulnérabilité découverte dans le serveur de fichiers MCP d’Anthropic, qui permettait aux systèmes d’IA tels que Claude Desktop de contourner les contrôles d’accès aux répertoires. La faille provenait d’une validation incorrecte des chemins d’accès dans la fonction validatePath du fichier index.ts, utilisant une comparaison .startsWith pour vérifier les chemins de fichiers par rapport à une liste de répertoires autorisés. Cette méthode échouait à garantir que les chemins représentaient de véritables répertoires, permettant ainsi l’accès à tout fichier ou répertoire partageant le même préfixe que les répertoires autorisés. ...

3 août 2025 · 1 min

Alerte de phishing ciblant les utilisateurs de PyPI

L’article publié sur le blog de PyPI informe que les utilisateurs de PyPI sont actuellement visés par une attaque de phishing. Les utilisateurs concernés sont ceux ayant publié des projets sur PyPI avec leur email dans les métadonnées des packages. Les attaquants envoient des emails intitulés “[PyPI] Email verification” depuis l’adresse noreply@pypj.org, un domaine frauduleux qui remplace le ‘i’ par un ‘j’. Ces emails incitent les utilisateurs à cliquer sur un lien menant à un faux site PyPI, où ils sont invités à se connecter. Les identifiants ainsi fournis tombent entre les mains des attaquants. ...

2 août 2025 · 2 min
Dernière mise à jour le: 28 avril 2026 📝