Google Cloud et Palo Alto Networks scellent un partenariat proche de 10 Md$ pour sĂ©curiser l’IA dans le cloud

Selon Clubic, Google Cloud et Palo Alto Networks annoncent un partenariat stratĂ©gique d’un montant approchant les 10 milliards de dollars sur plusieurs annĂ©es, le plus important contrat de sĂ©curitĂ© jamais signĂ© par Google Cloud, dans un contexte oĂč la majoritĂ© des entreprises ont subi des attaques visant leur infrastructure IA en 2025. ‱ PortĂ©e et ampleur du deal đŸ›Ąïžâ˜ïž L’accord, prĂ©sentĂ© comme historique, vise Ă  sĂ©curiser l’infrastructure cloud face aux menaces propres Ă  l’ùre de l’IA. Il s’appuie sur une collaboration entamĂ©e en 2018, dĂ©jĂ  forte de plus de 75 intĂ©grations et de 2 Md$ gĂ©nĂ©rĂ©s via le Google Cloud Marketplace. Palo Alto Networks revendique plus de 70 000 organisations clientes et renforce son ancrage dans l’écosystĂšme Google. ...

21 dĂ©cembre 2025 Â· 2 min

Google poursuit SerpApi pour contournement de protections anti-bot et scraping massif

Selon The Verge, Google a dĂ©posĂ© une plainte contre SerpApi, fournisseur d’outils de scraping web, l’accusant de violer le Copyright Act en accĂ©dant et revendant Ă  grande Ă©chelle des rĂ©sultats de recherche Google via des moyens trompeurs. ⚖ Google affirme que SerpApi a contournĂ© une mesure technique de protection, SearchGuard (dĂ©ployĂ©e en janvier 2025), qui visait Ă  bloquer l’accĂšs automatisĂ© Ă  ses pages de rĂ©sultats. AprĂšs le dĂ©ploiement de SearchGuard, SerpApi aurait rapidement « trouvĂ© et dĂ©ployĂ© » des moyens de la contourner, en masquant des centaines de millions de requĂȘtes automatisĂ©es par jour pour les faire passer pour du trafic humain, notamment via la crĂ©ation de « faux navigateurs » et l’usage d’une multitude d’adresses IP. đŸ€– ...

21 dĂ©cembre 2025 Â· 2 min

GreyNoise analyse les payloads React2Shell et dĂ©tecte des traces d’IA dans certaines attaques

Selon GreyNoise Research (blog), dans un article du 17 dĂ©cembre 2025, l’équipe a Ă©tudiĂ© plus de 50 000 payloads liĂ©s Ă  la campagne React2Shell ciblant des React Server Components et a analysĂ© leur taille, style et logique pour dĂ©terminer leur origine et sophistication. 📊 L’analyse de la distribution des tailles montre que la majoritĂ© des tentatives (150–400/200–500 octets) sont du bruit automatisĂ© (scanners tirant des templates standards pour des commandes simples). Un petit volume de payloads lourds (≄1 000 octets) correspond Ă  des charges utiles rĂ©elles (ex. crypto-mining, DoS, persistence, Ă©limination de concurrents). Un « middle messy » reflĂšte des variantes de botnets IoT (Mirai) avec des clusters hĂ©tĂ©rogĂšnes. ...

21 dĂ©cembre 2025 Â· 3 min

La CNIL lance un outil de traçabilitĂ© des modĂšles d’IA open source

Source: CNIL — La CNIL annonce le 18 dĂ©cembre 2025 un dĂ©monstrateur permettant de naviguer dans la gĂ©nĂ©alogie des modĂšles d’IA open source afin d’étudier leur traçabilitĂ© et d’appuyer l’exercice des droits des personnes (opposition, accĂšs, effacement) lorsque des donnĂ©es personnelles peuvent avoir Ă©tĂ© mĂ©morisĂ©es par ces modĂšles. 🔎 Contexte et enjeu: La mise Ă  disposition de modĂšles d’IA en source ouverte favorise leur adoption et leur rĂ©utilisation (gĂ©nĂ©ration de texte, images, traduction, transcription, etc.). Ces modĂšles sont souvent modifiĂ©s ou spĂ©cialisĂ©s, puis republis. Chaque modĂšle s’inscrit ainsi dans une gĂ©nĂ©alogie avec des ascendants (modĂšles sources) et des descendants (modĂšles dĂ©rivĂ©s). La traçabilitĂ© devient essentielle pour comprendre comment un modĂšle a Ă©tĂ© constituĂ©. ...

21 dĂ©cembre 2025 Â· 2 min

MacPersistenceChecker 1.8.1: un outil macOS pour détecter et analyser la persistance

Selon la page de prĂ©sentation de MacPersistenceChecker, la version 1.8.1 propose un outil de sĂ©curitĂ© natif macOS (13+) qui inventorie et Ă©value tous les mĂ©canismes de persistance pour aider Ă  identifier malwares et comportements indĂ©sirables. L’outil rĂ©alise un scan Ă©tendu des vecteurs de persistance (LaunchDaemons/Agents, Login Items, kexts, System Extensions, Privileged Helpers, cron, profils de configuration, Application Support, scripts pĂ©riodiques, fichiers shell de dĂ©marrage, hooks legacy, plugins variĂ©s, BTM, dĂ©tections DYLD, TCC/AccessibilitĂ©). Chaque item reçoit un Risk Score (0-100) avec niveaux de sĂ©vĂ©ritĂ© et des heuristiques avancĂ©es (signatures invalides, entitlements dangereux, emplacements suspects, anomalies de frĂ©quence de lancement, mismatch plist/binaire, anomalies temporelles). Un systĂšme de Trust Levels classe les Ă©lĂ©ments (Apple, Known Vendor, Signed, Unknown, Suspicious, Unsigned). ...

21 dĂ©cembre 2025 Â· 2 min

Mullvad lance GotaTun, une implĂ©mentation WireGuard en Rust dĂ©ployĂ©e d’abord sur Android

Selon une annonce de Mullvad VPN (19 dĂ©cembre 2025), l’éditeur prĂ©sente GotaTun, une implĂ©mentation de WireGuard en Rust, dĂ©rivĂ©e de BoringTun, dĂ©jĂ  dĂ©ployĂ©e sur Android et destinĂ©e Ă  remplacer wireguard-go sur toutes les plateformes. GotaTun n’est pas un nouveau protocole mais une implĂ©mentation WireGuard Ă©crite en Rust, pensĂ©e pour ĂȘtre « rapide, efficace et fiable ». Le nom combine BoringTun et « Götatunneln » (un tunnel Ă  Göteborg). Elle intĂšgre des fonctionnalitĂ©s de confidentialitĂ© de Mullvad comme DAITA et Multihop, apporte un support Android de premier plan et s’appuie sur du multi-threading sĂ»r et des stratĂ©gies mĂ©moire zero-copy pour la performance. 🚀 ...

21 dĂ©cembre 2025 Â· 2 min

Nigeria : trois arrestations liées au service de phishing Raccoon0365 ciblant Microsoft 365

Selon BleepingComputer (Bill Toulas, 19 dĂ©cembre 2025), la Nigeria Police Force National Cybercrime Centre (NPF–NCCC) a arrĂȘtĂ© trois personnes Ă  Lagos et dans l’État d’Edo, soupçonnĂ©es d’ĂȘtre liĂ©es Ă  des attaques ciblant Microsoft 365 via le service de phishing-as-a-service Raccoon0365. L’opĂ©ration a Ă©tĂ© rendue possible par des renseignements fournis par Microsoft, partagĂ©s avec le NPF–NCCC via le FBI. 🚔 Le kit « Raccoon0365 » automatisait la crĂ©ation de fausses pages de connexion Microsoft pour le vol d’identifiants, entraĂźnant des cas de Business Email Compromise (BEC), des fuites de donnĂ©es et des pertes financiĂšres dans le monde entier. Le service aurait Ă©tĂ© responsable d’au moins 5 000 compromissions de comptes Microsoft 365 dans 94 pays. Il a Ă©tĂ© perturbĂ© en septembre par Microsoft et Cloudflare. Le lien entre cette perturbation et l’identification des suspects au Nigeria n’est pas prĂ©cisĂ©. 🎣 ...

21 dĂ©cembre 2025 Â· 2 min

Nigeria: arrestation de trois suspects liés à des attaques Microsoft 365 via Raccoon0365

Selon BleepingComputer, la police nigĂ©riane a interpellĂ© trois personnes soupçonnĂ©es d’ĂȘtre impliquĂ©es dans des cyberattaques ciblant des comptes Microsoft 365 via le service de phishing-as-a-service Raccoon0365. 1) Contexte gĂ©nĂ©ral La police nigĂ©riane a procĂ©dĂ© Ă  l’arrestation de trois individus liĂ©s Ă  des attaques ciblĂ©es contre Microsoft 365 menĂ©es via la plateforme de phishing Raccoon0365. Ces attaques ont entraĂźnĂ© : des compromissions de messageries professionnelles (BEC), des violations de donnĂ©es, des pertes financiĂšres touchant des organisations dans le monde entier. L’opĂ©ration a Ă©tĂ© rendue possible grĂące Ă  un partage de renseignements impliquant :contentReference[oaicite:0]{index=0}, le :contentReference[oaicite:1]{index=1} et la Nigeria Police Force – National Cybercrime Centre (NPF–NCCC). 2) Raccoon0365 : une plateforme de phishing industrialisĂ©e Raccoon0365 est dĂ©crit comme un phishing toolkit automatisĂ©, capable de : gĂ©nĂ©rer de fausses pages de connexion Microsoft, collecter identifiants et jetons d’authentification, faciliter l’accĂšs non autorisĂ© aux comptes Microsoft 365. Le service a Ă©tĂ© impliquĂ© dans : au moins 5 000 compromissions de comptes rĂ©parties sur 94 pays. La plateforme fonctionnait selon un modĂšle commercial, avec : vente d’accĂšs mensuels ou trimestriels, paiements en cryptomonnaies, support via Telegram. 3) DĂ©mantĂšlement technique prĂ©alable En septembre dernier, Raccoon0365 avait dĂ©jĂ  fait l’objet d’une opĂ©ration de perturbation menĂ©e par :contentReference[oaicite:2]{index=2} et :contentReference[oaicite:3]{index=3}. Cette action avait conduit Ă  : la suppression de l’infrastructure de phishing, la dĂ©sactivation des pages frauduleuses hĂ©bergĂ©es sur Cloudflare. À ce stade, il n’est pas confirmĂ© si cette opĂ©ration a directement permis d’identifier les suspects arrĂȘtĂ©s au Nigeria. 4) Les arrestations au Nigeria Les forces du NPF–NCCC ont menĂ© des opĂ©rations Ă  : Lagos Edo State RĂ©sultat : 3 arrestations saisie de laptops, tĂ©lĂ©phones mobiles et Ă©quipements numĂ©riques Ă©quipements reliĂ©s au schĂ©ma frauduleux aprĂšs analyse forensique « Agissant sur la base de renseignements prĂ©cis et exploitables, des unitĂ©s du NPF–NCCC ont Ă©tĂ© dĂ©ployĂ©es (
) conduisant Ă  l’arrestation de trois suspects. » ...

21 dĂ©cembre 2025 Â· 3 min

PCPcat : une campagne à grande échelle vole des identifiants sur des serveurs Next.js via CVE-2025-29927/66478 (59 128 compromis)

Selon une publication de recherche de Mario Candela, une campagne baptisĂ©e « PCPcat » cible des dĂ©ploiements Next.js/React en exploitant les vulnĂ©rabilitĂ©s CVE-2025-29927 et CVE-2025-66478 pour obtenir une exĂ©cution de code Ă  distance, voler des identifiants et installer une infrastructure C2 persistante. RĂ©sumĂ© opĂ©rationnel : la campagne combine scans massifs, exploitation RCE Next.js, exfiltration d’identifiants (.env, clĂ©s SSH, AWS, Docker, Git, historiques bash, etc.) et dĂ©ploiement de proxies/tunnels (GOST, FRP) via un installeur (proxy.sh). Un accĂšs non authentifiĂ© Ă  l’API C2 a exposĂ© des mĂ©triques en temps rĂ©el : 59 128 serveurs compromis sur 91 505 IPs scannĂ©es (succĂšs 64,6 %) et des lots de 2 000 cibles par requĂȘte. ...

21 dĂ©cembre 2025 Â· 3 min

Phishing WhatsApp + email ciblant des comptes Microsoft en Europe (persona « Janis Cerny »)

Selon un post LinkedIn de Pierre Delcher, un acteur de menace probablement Ă©tatique cible toujours des organisations en Europe en dĂ©cembre, via des campagnes de phishing multicanal (WhatsApp + email), afin d’obtenir l’accĂšs aux comptes Microsoft de cibles de grande valeur. Les victimes identifiĂ©es ou probables se trouvent principalement dans des ONG et des think-tanks, avec un intĂ©rĂȘt spĂ©cifique pour les personnes ou entitĂ©s impliquĂ©es dans des activitĂ©s en Ukraine. ...

21 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝