Rétrospective 2025 : 15 actualités cybersécurité marquantes

Source: BleepingComputer — Dans une rĂ©trospective, le mĂ©dia revient sur l’annĂ©e 2025 et met en avant 15 grandes histoires de cybersĂ©curitĂ© qui ont le plus marquĂ© ses lecteurs. 🧭 Contexte gĂ©nĂ©ral L’annĂ©e 2025 a Ă©tĂ© particuliĂšrement marquante pour la cybersĂ©curitĂ© : attaques d’ampleur mondiale, vols de donnĂ©es massifs, groupes de menaces devenus omniprĂ©sents, exploitation intensive de zero-days et montĂ©e en puissance de l’IA offensive. BleepingComputer a identifiĂ© 15 sujets majeurs qui ont structurĂ© le paysage des menaces tout au long de l’annĂ©e. ...

2 janvier 2026 Â· 3 min

Reuters: Meta aurait réduit la « découvrabilité » des arnaques publicitaires pour apaiser les régulateurs

Source et contexte: Reuters rĂ©vĂšle, sur la base de documents internes (2019–2025) et de tĂ©moignages, que Meta a mis en place un « playbook » mondial pour retarder la vĂ©rification universelle des annonceurs, en partie via des tactiques visant Ă  rendre les arnaques publicitaires moins « trouvables » dans son Ad Library. Meta conteste toute volontĂ© d’induire en erreur et affirme supprimer rĂ©ellement des annonces frauduleuses. Points clĂ©s mis en Ă©vidence par l’enquĂȘte đŸ•”ïž: ...

2 janvier 2026 Â· 4 min

Coupang va indemniser 33,7 millions de clients aprÚs une fuite de données (1,17 Md$)

Selon BleepingComputer, Coupang, le plus grand dĂ©taillant de CorĂ©e du Sud, a annoncĂ© un plan d’indemnisation total de 1,17 milliard de dollars (1,685 trillion de wons) pour les 33,7 millions de clients dont les informations ont Ă©tĂ© exposĂ©es lors d’une fuite de donnĂ©es dĂ©couverte le mois dernier. đŸ’„ Impact principal : exposition d’informations clients concernant 33,7 millions de personnes. 💾 Montant total : 1,17 Md$ (soit 1,685 trillion KRW), allouĂ© en compensation. 🏬 Contexte : l’incident touche Coupang, prĂ©sentĂ© comme le plus grand retailer de CorĂ©e du Sud. L’article met l’accent sur l’ampleur de l’exposition et sur la rĂ©ponse financiĂšre annoncĂ©e par l’entreprise, sans dĂ©tailler la nature prĂ©cise des donnĂ©es compromises ni les modalitĂ©s d’indemnisation. ...

30 dĂ©cembre 2025 Â· 1 min

Everest revendique le vol de plus de 1 To de données chez Chrysler, dont 105 Go liés à Salesforce

Source: Hackread (26 dĂ©cembre 2025). L’article rapporte que le groupe ransomware Everest a publiĂ© sur son site de fuites du dark web une revendication d’intrusion chez Chrysler (Stellantis), avec 1 088 Go de donnĂ©es exfiltrĂ©es couvrant 2021–2025, dont 105+ Go liĂ©s Ă  Salesforce. Au moment de la publication, Chrysler n’a pas confirmĂ© et la vĂ©rification indĂ©pendante est limitĂ©e. Les Ă©chantillons et captures d’écran partagĂ©s montreraient des bases de donnĂ©es structurĂ©es, des feuilles de calcul internes, des arbres de rĂ©pertoires et des exports CRM. Les donnĂ©es CRM affichĂ©es incluent des journaux d’interactions client avec noms, numĂ©ros de tĂ©lĂ©phone, e‑mails, adresses postales, dĂ©tails de vĂ©hicules, ainsi que des notes de rappel et des rĂ©sultats d’appels (boĂźte vocale, numĂ©ro erronĂ©, rappel planifiĂ©, etc.). ...

30 dĂ©cembre 2025 Â· 2 min

La prolifĂ©ration des permissions et des identitĂ©s non humaines Ă©largit la surface d’attaque identitaire

Source : Sinisa Markovic, Help Net Security Date : 30 dĂ©cembre 2025 Lien : https://www.helpnetsecurity.com/2025/12/30/identity-security-permissions-sprawl/ Help Net Security relaie une analyse de Veza indiquant que la surface d’attaque identitaire des entreprises s’étend rapidement et devient difficile Ă  maĂźtriser, notamment sous l’effet des identitĂ©s non humaines et de la croissance des permissions. 📈 Veza observe que les permissions augmentent plus vite que les capacitĂ©s de suivi des Ă©quipes. Les entreprises opĂšrent souvent avec des centaines de millions d’habilitations actives, et Veza a mesurĂ© plus de 230 milliards de permissions dans son jeu de donnĂ©es. ...

30 dĂ©cembre 2025 Â· 4 min

Le rançongiciel Gentlemen perturbe partiellement le Complexe Ă©nergĂ©tique d’Oltenia sans impact sur le systĂšme national

Selon l’entreprise, un rançongiciel “Gentlemen” a provoquĂ© une perturbation partielle des activitĂ©s du Oltenia Energy Complex (CEO), tout en n’affectant pas le fonctionnement du SystĂšme Ă©nergĂ©tique national. Points clĂ©s: Type d’incident: attaque par ransomware (“Gentlemen”) Impact: activitĂ© partiellement affectĂ©e au sein du CEO ContinuitĂ©: le SystĂšme Ă©nergĂ©tique national n’a pas Ă©tĂ© mis en danger Communication: information diffusĂ©e par l’entreprise samedi IOCs et TTPs: IOC: nom du rançongiciel identifiĂ© — “Gentlemen” TTPs: attaque par ransomware entraĂźnant une perturbation opĂ©rationnelle (dĂ©tails techniques non fournis) Contexte et portĂ©e: l’annonce met l’accent sur la limitation de l’impact Ă  l’entreprise et la non-atteinte au systĂšme Ă©nergĂ©tique national ⚡🔐. ...

30 dĂ©cembre 2025 Â· 1 min

S-RM Ă  Londres en premiĂšre ligne de la rĂ©ponse d’urgence aux cyberattaques

Source : Anna Isaac Date : Lundi 29 dĂ©cembre 2025, 14 h 38 (CET) MĂ©dia : The Guardian L’article souligne la fenĂȘtre cruciale durant laquelle, dĂšs l’appel Ă  l’aide, une organisation piratĂ©e peut n’avoir que quelques minutes pour se protĂ©ger afin d’éviter qu’une base de donnĂ©es entiĂšre ne soit pillĂ©e ou qu’une ligne de production ne s’arrĂȘte. Contexte L’article explore les coulisses mĂ©connues des nĂ©gociations de rançongiciels, Ă  travers le travail de sociĂ©tĂ©s spĂ©cialisĂ©es en rĂ©ponse Ă  incident, comme S-RM, intervenant auprĂšs d’organisations victimes de groupes tels que Scattered Spider. Il met en lumiĂšre les dilemmes opĂ©rationnels, stratĂ©giques et Ă©thiques auxquels sont confrontĂ©es les entreprises attaquĂ©es. ...

30 dĂ©cembre 2025 Â· 3 min

ToneShell livré via un chargeur en mode noyau contre des organismes gouvernementaux

Source : Bill Toulas MĂ©dia : BleepingComputer Date : 29 dĂ©cembre 2025 Selon BleepingComputer, un nouvel Ă©chantillon du backdoor ToneShell — gĂ©nĂ©ralement observĂ© dans des campagnes de cyberespionnage chinoises — a Ă©tĂ© utilisĂ© dans des attaques contre des organisations gouvernementales. L’élĂ©ment clĂ© mis en avant est l’utilisation d’un chargeur en mode noyau pour dĂ©livrer ToneShell, augmentant la furtivitĂ© et la persistance du malware. Contexte Une nouvelle variante du backdoor ToneShell, historiquement associĂ©e aux campagnes de cyberespionnage chinoises, a Ă©tĂ© observĂ©e dans des attaques ciblant des organisations gouvernementales en Asie. Pour la premiĂšre fois, ToneShell est dĂ©ployĂ© via un chargeur en mode noyau, offrant des capacitĂ©s avancĂ©es de dissimulation et de persistance. ...

30 dĂ©cembre 2025 Â· 3 min

đŸȘČ Semaine 1 — CVE les plus discutĂ©es

PĂ©riode analysĂ©e : les 7 derniers jours (Fediverse/Bluesky) (2025-12-22 → 2025-12-29). DonnĂ©es collectĂ©es via Vulnerability-Lookup (https://vulnerability.circl.lu) et enrichies avec EPSS (FIRST) / VLAI (CIRCL). 📌 LĂ©gende : CVSS — Score de sĂ©vĂ©ritĂ© officiel, EPSS — ProbabilitĂ© d’exploitation (FIRST), VLAI — Estimation IA de sĂ©vĂ©ritĂ© (label + confiance si dispo), CISA KEV — VulnĂ©rabilitĂ© connue comme exploitĂ©e (catalogue CISA), Sightings — Citations/observations (vu, PoC public, exploitĂ©, corrigé ). CVE-2025-14847 CVSS: 7.5 EPSS: 0.04% VLAI: High (confidence: 0.9800) CISA: KEV ProduitMongoDB Inc. MongoDB Server PubliĂ©2025-12-19 11:00:22 💬 Une vulnĂ©rabilitĂ© a Ă©tĂ© identifiĂ©e dans les en-tĂȘtes du protocole compressĂ© Zlib, qui pourrait permettre Ă  un client non authentifiĂ© de lire de la mĂ©moire non initialisĂ©e sur le tas (heap). Cela signifie qu'un attaquant pourrait potentiellement accĂ©der Ă  des donnĂ©es sensibles qui n'ont pas Ă©tĂ© correctement sĂ©curisĂ©es. Cette vulnĂ©rabilitĂ© concerne toutes les versions de MongoDB Server 7.0 antĂ©rieures Ă  la version 7.0.28, ainsi que les versions 8.0 avant 8.0.17, 8.2 avant 8.2.3, 6.0 avant 6.0.27, 5.0 avant 5.0.32, 4.4 avant 4.4.30, et les versions 4.2, 4.0 et 3.6 Ă  partir de leurs premiĂšres versions respectives (4.2.0, 4.0.0 et 3.6.0). ...

29 dĂ©cembre 2025 Â· 39 min

39C3 publie la playlist: panorama des talks cybersécurité du CCC 2025

Source: events.ccc.de (Chaos Computer Club) — Le Chaos Communication Congress 2025 (39C3), tenu Ă  Hambourg du 27 au 30 dĂ©cembre 2025, met en ligne sa playlist complĂšte (vidĂ©o et audio), couvrant technologies, sociĂ©tĂ© et utopies, avec un large volet consacrĂ© Ă  la sĂ©curitĂ© informatique. Points saillants cybersĂ©curitĂ© (exemples) 🔒: To sign or not to sign: Practical vulnerabilities in GPG & friends — vulnĂ©rabilitĂ©s pratiques autour de GPG et outils connexes (48 min, 2025‑12‑27). DNGerousLINK: A Deep Dive into WhatsApp 0‑Click Exploits on iOS and Samsung Devices — analyse approfondie d’exploits 0‑click sur WhatsApp (52 min, 2025‑12‑27). Agentic ProbLLMs: Exploiting AI Computer‑Use and Coding Agents — exploitation d’agents IA de type « computer‑use » et codage (58 min, 2025‑12‑28). Bluetooth Headphone Jacking: A Key to Your Phone — dĂ©tournement de casques Bluetooth pour accĂ©der au tĂ©lĂ©phone (59 min, 2025‑12‑27). Not To Be Trusted – A Fiasco in Android TEEs — problĂšmes de confiance dans les environnements d’exĂ©cution sĂ©curisĂ©s Android (49 min, 2025‑12‑27). Escaping Containment: A Security Analysis of FreeBSD Jails — analyse de sĂ©curitĂ© des jails FreeBSD (59 min, 2025‑12‑27). How to render cloud FPGAs useless — sĂ©curitĂ© et attaques contre FPGAs dans le cloud (40 min, 2025‑12‑28). A Tale of Two Leaks: How Hackers Breached the Great Firewall of China — rĂ©cit de deux fuites et contournement de la censure chinoise (31 min, 2025‑12‑27). All my Deutschlandtickets gone: Fraud at an industrial scale — fraude Ă  grande Ă©chelle liĂ©e aux Deutschlandtickets (60 min, 2025‑12‑27). Don’t look up: There are sensitive internal links in the clear on GEO satellites — liens internes sensibles en clair sur des satellites GEO đŸ›°ïž (38 min, 2025‑12‑28). Autres thĂšmes de la playlist: en plus de la sĂ©curitĂ©, des tracks portent sur le hardware, l’éthique/sociĂ©tĂ©/politique, et la science, confirmant l’approche pluridisciplinaire du congrĂšs (ex.: hacking d’électromĂ©nager, DSP de synthĂ©tiseurs, navigation terrestre dans la Baltique, accĂšs aux dĂ©cisions de justice, etc.). ...

29 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 9 Feb 2026 📝