États-Unis: inculpations contre Tren de Aragua pour jackpotting d’ATM via le malware Ploutus

Selon The Register (Connor Jones, 19 dĂ©cembre 2025), des actes d’accusation fĂ©dĂ©raux aux États-Unis visent des membres prĂ©sumĂ©s du gang vĂ©nĂ©zuĂ©lien Tren de Aragua (TdA) pour une sĂ©rie d’attaques de jackpotting d’ATM impliquant une variante du malware Ploutus. ‱ Deux inculpations ont Ă©tĂ© rendues au Nebraska, visant au total 54 membres prĂ©sumĂ©s de TdA pour des attaques de jackpotting d’ATM Ă  travers le pays 🏧. Les documents judiciaires dĂ©crivent des dĂ©placements en groupe pour cibler des distributeurs gĂ©rĂ©s par certaines banques et coopĂ©ratives de crĂ©dit, avec inspection des dispositifs de sĂ©curitĂ© externes avant l’ouverture de la porte de l’ATM et vĂ©rification d’éventuelles alarmes. ...

21 dĂ©cembre 2025 Â· 3 min

Exfiltration de données au ministÚre des Sports: 3,5 millions de foyers concernés

Selon franceinfo avec AFP (France TĂ©lĂ©visions), le ministĂšre des Sports, de la Jeunesse et de la Vie associative a annoncĂ© le 19 dĂ©cembre 2025 avoir Ă©tĂ© victime d’une exfiltration de donnĂ©es dans l’un de ses systĂšmes d’information. Le ministĂšre indique que 3,5 millions de foyers sont concernĂ©s. Les personnes impactĂ©es seront informĂ©es « dans les meilleurs dĂ©lais » et recevront des recommandations et consignes de sĂ©curitĂ©. L’origine de la cyberattaque n’est pas mentionnĂ©e. 🔔 ...

21 dĂ©cembre 2025 Â· 2 min

Faille UEFI: cartes mÚres ASRock, ASUS, GIGABYTE et MSI exposées à des attaques DMA pré-démarrage

Selon Security Affairs, des chercheurs de Riot Games ont rĂ©vĂ©lĂ© une vulnĂ©rabilitĂ© UEFI affectant certains modĂšles de cartes mĂšres ASRock, ASUS, GIGABYTE et MSI, confirmĂ©e par un avis du CERT/CC, qui permet des attaques DMA en phase trĂšs prĂ©coce du dĂ©marrage malgrĂ© des protections censĂ©es actives. Le problĂšme rĂ©side dans une mauvaise initialisation de l’IOMMU au dĂ©marrage: le firmware dĂ©clare Ă  tort que la protection DMA est active alors que l’IOMMU n’est pas correctement activĂ©e. Cette fenĂȘtre permet Ă  un pĂ©riphĂ©rique PCIe malveillant ayant un accĂšs physique de lire/modifier la mĂ©moire avant le chargement des dĂ©fenses de l’OS, ouvrant la voie Ă  une injection de code prĂ©-boot et Ă  l’exposition de donnĂ©es sensibles. ...

21 dĂ©cembre 2025 Â· 2 min

Ferry français: tentative d’intrusion via un Raspberry Pi branchĂ© au rĂ©seau dĂ©jouĂ©e par la segmentation

Selon ComputerWorld (adaptĂ© par Jean Elyan), un ferry français a Ă©tĂ© immobilisĂ© Ă  SĂšte aprĂšs la dĂ©couverte d’un boĂźtier Raspberry Pi reliĂ© au rĂ©seau local et couplĂ© Ă  un modem cellulaire, permettant un accĂšs Ă  distance; l’incident a Ă©tĂ© contenu grĂące Ă  la sĂ©paration des rĂ©seaux administratifs et opĂ©rationnels et Ă  l’absence d’accĂšs distant aux commandes critiques. Des analystes soulignent le risque d’« implants » physiques crĂ©ant un nouveau pĂ©rimĂštre interne via la 4G/5G, contournant pare-feux et VPN. Ils alertent que nombre d’entreprises laissent des ports Ethernet actifs accessibles (halls, salles de rĂ©union, couloirs) et recommandent de les dĂ©sactiver par dĂ©faut, de n’autoriser l’activation qu’avec authentification 802.1X et de recourir Ă  des outils de NAC et de fingerprinting physique (ex. Sepio) pour contrer l’usurpation d’adresse MAC se faisant passer pour des tĂ©lĂ©phones VoIP ou imprimantes. ...

21 dĂ©cembre 2025 Â· 2 min

Fuite de donnĂ©es Ă  l’UniversitĂ© de Sydney aprĂšs l’accĂšs non autorisĂ© Ă  un dĂ©pĂŽt de code

Selon The Register, l’UniversitĂ© de Sydney a annoncĂ© le 18 dĂ©cembre avoir dĂ©tectĂ© une activitĂ© suspecte sur l’un de ses dĂ©pĂŽts de code en ligne, dĂ©clenchant une mise en quarantaine d’urgence. L’établissement prĂ©cise que ce dĂ©pĂŽt, destinĂ© au dĂ©veloppement logiciel, contenait aussi des fichiers de donnĂ©es historiques utilisĂ©s pour des tests, et que l’incident est sans lien avec un problĂšme distinct de rĂ©sultats Ă©tudiants signalĂ© la veille. Les responsables indiquent que l’accĂšs non autorisĂ© est limitĂ© Ă  une seule plateforme, mais confirment que les fichiers ont Ă©tĂ© consultĂ©s et tĂ©lĂ©chargĂ©s 🔓. Les ensembles de donnĂ©es concernĂ©s (2010–2019) incluent des informations personnelles d’environ 10 000 membres du personnel et affiliĂ©s actuels, 12 500 anciens (actifs au 4 septembre 2018), ainsi qu’environ 5 000 alumni et Ă©tudiants, et six soutiens, soit prĂšs de 27 000 personnes au total. ...

21 dĂ©cembre 2025 Â· 2 min

Google Cloud et Palo Alto Networks scellent un partenariat proche de 10 Md$ pour sĂ©curiser l’IA dans le cloud

Selon Clubic, Google Cloud et Palo Alto Networks annoncent un partenariat stratĂ©gique d’un montant approchant les 10 milliards de dollars sur plusieurs annĂ©es, le plus important contrat de sĂ©curitĂ© jamais signĂ© par Google Cloud, dans un contexte oĂč la majoritĂ© des entreprises ont subi des attaques visant leur infrastructure IA en 2025. ‱ PortĂ©e et ampleur du deal đŸ›Ąïžâ˜ïž L’accord, prĂ©sentĂ© comme historique, vise Ă  sĂ©curiser l’infrastructure cloud face aux menaces propres Ă  l’ùre de l’IA. Il s’appuie sur une collaboration entamĂ©e en 2018, dĂ©jĂ  forte de plus de 75 intĂ©grations et de 2 Md$ gĂ©nĂ©rĂ©s via le Google Cloud Marketplace. Palo Alto Networks revendique plus de 70 000 organisations clientes et renforce son ancrage dans l’écosystĂšme Google. ...

21 dĂ©cembre 2025 Â· 2 min

Google poursuit SerpApi pour contournement de protections anti-bot et scraping massif

Selon The Verge, Google a dĂ©posĂ© une plainte contre SerpApi, fournisseur d’outils de scraping web, l’accusant de violer le Copyright Act en accĂ©dant et revendant Ă  grande Ă©chelle des rĂ©sultats de recherche Google via des moyens trompeurs. ⚖ Google affirme que SerpApi a contournĂ© une mesure technique de protection, SearchGuard (dĂ©ployĂ©e en janvier 2025), qui visait Ă  bloquer l’accĂšs automatisĂ© Ă  ses pages de rĂ©sultats. AprĂšs le dĂ©ploiement de SearchGuard, SerpApi aurait rapidement « trouvĂ© et dĂ©ployĂ© » des moyens de la contourner, en masquant des centaines de millions de requĂȘtes automatisĂ©es par jour pour les faire passer pour du trafic humain, notamment via la crĂ©ation de « faux navigateurs » et l’usage d’une multitude d’adresses IP. đŸ€– ...

21 dĂ©cembre 2025 Â· 2 min

GreyNoise analyse les payloads React2Shell et dĂ©tecte des traces d’IA dans certaines attaques

Selon GreyNoise Research (blog), dans un article du 17 dĂ©cembre 2025, l’équipe a Ă©tudiĂ© plus de 50 000 payloads liĂ©s Ă  la campagne React2Shell ciblant des React Server Components et a analysĂ© leur taille, style et logique pour dĂ©terminer leur origine et sophistication. 📊 L’analyse de la distribution des tailles montre que la majoritĂ© des tentatives (150–400/200–500 octets) sont du bruit automatisĂ© (scanners tirant des templates standards pour des commandes simples). Un petit volume de payloads lourds (≄1 000 octets) correspond Ă  des charges utiles rĂ©elles (ex. crypto-mining, DoS, persistence, Ă©limination de concurrents). Un « middle messy » reflĂšte des variantes de botnets IoT (Mirai) avec des clusters hĂ©tĂ©rogĂšnes. ...

21 dĂ©cembre 2025 Â· 3 min

La CNIL lance un outil de traçabilitĂ© des modĂšles d’IA open source

Source: CNIL — La CNIL annonce le 18 dĂ©cembre 2025 un dĂ©monstrateur permettant de naviguer dans la gĂ©nĂ©alogie des modĂšles d’IA open source afin d’étudier leur traçabilitĂ© et d’appuyer l’exercice des droits des personnes (opposition, accĂšs, effacement) lorsque des donnĂ©es personnelles peuvent avoir Ă©tĂ© mĂ©morisĂ©es par ces modĂšles. 🔎 Contexte et enjeu: La mise Ă  disposition de modĂšles d’IA en source ouverte favorise leur adoption et leur rĂ©utilisation (gĂ©nĂ©ration de texte, images, traduction, transcription, etc.). Ces modĂšles sont souvent modifiĂ©s ou spĂ©cialisĂ©s, puis republis. Chaque modĂšle s’inscrit ainsi dans une gĂ©nĂ©alogie avec des ascendants (modĂšles sources) et des descendants (modĂšles dĂ©rivĂ©s). La traçabilitĂ© devient essentielle pour comprendre comment un modĂšle a Ă©tĂ© constituĂ©. ...

21 dĂ©cembre 2025 Â· 2 min

MacPersistenceChecker 1.8.1: un outil macOS pour détecter et analyser la persistance

Selon la page de prĂ©sentation de MacPersistenceChecker, la version 1.8.1 propose un outil de sĂ©curitĂ© natif macOS (13+) qui inventorie et Ă©value tous les mĂ©canismes de persistance pour aider Ă  identifier malwares et comportements indĂ©sirables. L’outil rĂ©alise un scan Ă©tendu des vecteurs de persistance (LaunchDaemons/Agents, Login Items, kexts, System Extensions, Privileged Helpers, cron, profils de configuration, Application Support, scripts pĂ©riodiques, fichiers shell de dĂ©marrage, hooks legacy, plugins variĂ©s, BTM, dĂ©tections DYLD, TCC/AccessibilitĂ©). Chaque item reçoit un Risk Score (0-100) avec niveaux de sĂ©vĂ©ritĂ© et des heuristiques avancĂ©es (signatures invalides, entitlements dangereux, emplacements suspects, anomalies de frĂ©quence de lancement, mismatch plist/binaire, anomalies temporelles). Un systĂšme de Trust Levels classe les Ă©lĂ©ments (Apple, Known Vendor, Signed, Unknown, Suspicious, Unsigned). ...

21 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝