Gouverner les agents IA comme des comptes à privilÚges : étendre PAM, secrets et EPM

Source: CyberArk (blog). Contexte: face Ă  l’adoption d’agents IA autonomes exĂ©cutant des tĂąches avec accĂšs privilĂ©giĂ©, l’article souligne un Ă©cart de gouvernance: 68% des organisations n’ont pas de contrĂŽles dĂ©diĂ©s pour l’IA/LLM alors que 82% en reconnaissent les risques. L’article dĂ©fend que les agents IA doivent ĂȘtre traitĂ©s comme des utilisateurs privilĂ©giĂ©s et non comme de simples outils. Il propose quatre axes essentiels 🔒: Appliquer le PAM aux agents IA pour le principe du moindre privilĂšge et la restriction d’accĂšs aux systĂšmes Ă  haut risque. Gouverner les identifiants via une gestion centralisĂ©e des secrets avec rotation automatisĂ©e et intĂ©gration des identifiants d’agents IA dans les plateformes de gestion du cycle de vie. Converger les identitĂ©s en maintenant un inventaire complet des agents IA et en assignant des propriĂ©taires clairs et responsables. Étendre l’Endpoint Privilege Management (EPM) pour limiter l’élĂ©vation de privilĂšges sur les endpoints oĂč opĂšrent les agents. RĂ©sumĂ© technique: les agents IA utilisent des certificats (soumis aux mandats de renouvellement CA/B Forum Ă  47 jours), des jetons API (souvent longue durĂ©e et sur‑permissionnĂ©s) et des secrets (frĂ©quemment statiques ou embarquĂ©s dans le code). La solution consiste Ă  automatiser le cycle de vie des certificats, centraliser et faire tourner les secrets, surveiller les actions des agents et restreindre l’accĂšs aux environnements sensibles. ...

2 octobre 2025 Â· 2 min

Keymous+ orchestre 249 attaques DDoS multivecteurs dans 15 pays, pic Ă  44 Gbps avec DDoS54

Selon NETSCOUT ASERT, entre fĂ©vrier et septembre 2025, le groupe Keymous+ a menĂ© une vaste campagne DDoS multivecteurs contre 21 secteurs dans 15 pays, avec un pic notable lors d’une opĂ©ration conjointe avec DDoS54 en avril. — Contexte et portĂ©e — PĂ©riode: fĂ©vrier Ă  septembre 2025 Volume: 249 attaques Ciblage: 21 secteurs (tĂ©lĂ©coms, finance, gouvernement, manufacturing, etc.) dans 15 pays Positionnement: ciblage opportuniste avec timing stratĂ©gique autour d’évĂ©nements gĂ©opolitiques et de pics de demande sectoriels — Techniques et vecteurs — ...

2 octobre 2025 Â· 2 min

Les professionnels de la cybersécurité peuvent créer leurs propres agents IA Security Copilot

Selon The Verge, une nouveautĂ© indique que les travailleurs de la cybersĂ©curitĂ© peuvent commencer Ă  crĂ©er leurs propres agents IA Security Copilot. đŸ› ïž Cette information met en avant la possibilitĂ© pour les professionnels de concevoir des agents IA personnalisĂ©s dans Security Copilot. L’accent est mis sur la crĂ©ation par les Ă©quipes cybersĂ©curitĂ© elles‑mĂȘmes, suggĂ©rant une ouverture de cette capacitĂ© aux praticiens du domaine. Type d’article: annonce courte d’une capacitĂ© produit permettant la crĂ©ation d’agents IA par les utilisateurs finaux. ...

2 octobre 2025 Â· 1 min

LFI critique non authentifiée dans Traccar (Windows) via Jetty expose des identifiants

Selon une publication technique de ProjectBlack, des chercheurs ont mis au jour une vulnĂ©rabilitĂ© critique de type Local File Inclusion (LFI) non authentifiĂ©e affectant la plateforme de suivi GPS Traccar sur Windows, permettant la lecture de fichiers arbitraires et l’exposition d’identifiants sensibles. La faille provient du composant DefaultOverrideServlet de Traccar, oĂč la mĂ©thode getResource() passe le paramĂštre contrĂŽlĂ© par l’utilisateur Ă  Jetty Resource.addPath() sans validation suffisante des sĂ©quences d’échappement spĂ©cifiques Ă  Windows. Bien que Jetty URIUtil.canonicalPath() bloque les traversĂ©es de chemin avec des slashs, il ne neutralise pas correctement les backslashes sous Windows, ouvrant la voie Ă  une LFI non authentifiĂ©e. ...

2 octobre 2025 Â· 2 min

Ransomware chez Motility Software Solutions : données de 766 000 clients exposées

Selon BleepingComputer, une attaque par ransomware a touchĂ© Motility Software Solutions, un fournisseur de logiciels de gestion pour concessionnaires (DMS), entraĂźnant l’exposition de donnĂ©es sensibles appartenant Ă  766 000 clients. Type d’incident : ransomware 🔒 Organisation touchĂ©e : Motility Software Solutions (fournisseur de DMS) Impact : exposition de donnĂ©es sensibles Ampleur : 766 000 clients concernĂ©s Les informations publiĂ©es mettent l’accent sur l’impact en matiĂšre de confidentialitĂ© des donnĂ©es touchant un large volume de clients, suite Ă  une compromission par ransomware visant un prestataire logiciel du secteur DMS. ...

2 octobre 2025 Â· 1 min

Rhadamanthys v0.9.2 : l’infostealer se professionnalise et renforce ses techniques d’évasion

Source : Check Point Research — Analyse technique d’actualitĂ© sur Rhadamanthys v0.9.2, un infostealer multi-modulaire en Ă©volution, dĂ©rivĂ© de Hidden Bee et dĂ©sormais positionnĂ© comme une offre malware-as-a-service avec branding « RHAD security » et abonnements (299–499 $/mois). La version 0.9.2 montre une forte professionnalisation : mimĂ©tisme des messages d’avertissement anti-sandbox de Lumma, global mutex pour Ă©viter les exĂ©cutions multiples, empreintes navigateur enrichies et ciblage Ă©largi de portefeuilles de cryptomonnaies. Le modĂšle Ă©conomique est affinĂ© (paliers d’abonnement) et l’écosystĂšme modularisĂ© via des plugins Lua. ...

2 octobre 2025 Â· 3 min

Trois failles critiques sur le routeur TOTOLINK X6000R corrigées (CVE-2025-52905/06/07)

Source: Unit 42 (Palo Alto Networks). Les chercheurs dĂ©crivent trois vulnĂ©rabilitĂ©s critiques dans le firmware du routeur TOTOLINK X6000R (V9.4.0cu.1360B20241207) permettant Ă  des attaquants non authentifiĂ©s d’exĂ©cuter des commandes (jusqu’aux privilĂšges root), d’intercepter le trafic et de manipuler des fichiers systĂšme critiques. TOTOLINK a publiĂ© un correctif dans le firmware V9.4.0cu.1498B20250826. Les failles rĂ©sident dans l’endpoint central du panneau web, /cgi-bin/cstecgi.cgi. ‱ CVE-2025-52905: injection d’arguments due Ă  une liste de blocage incomplĂšte qui ne filtre pas le caractĂšre tiret (-). ‱ CVE-2025-52906: injection de commandes non authentifiĂ©e dans la fonction setEasyMeshAgentCfg via le paramĂštre agentName, permettant l’exĂ©cution de commandes avec les privilĂšges du serveur web. ‱ CVE-2025-52907: contournement de sĂ©curitĂ© affectant plusieurs composants, dont setWizardCfg, autorisant des Ă©critures arbitraires de fichiers en contournant les contrĂŽles de validation. ...

2 octobre 2025 Â· 2 min

WestJet signale une fuite de données touchant environ 1,2 million de personnes

Selon The Record, la compagnie aĂ©rienne canadienne WestJet a informĂ© les rĂ©gulateurs qu’une fuite de donnĂ©es survenue plus tĂŽt cette annĂ©e a exposĂ© les informations d’environ 1,2 million de personnes. âœˆïžđŸ” Points clĂ©s: Entreprise: WestJet Nature de l’incident: exposition de donnĂ©es (fuite de donnĂ©es) Impact: ~1,2 million de personnes concernĂ©es Cadre: divulgation aux rĂ©gulateurs PĂ©riode: plus tĂŽt cette annĂ©e Type d’article: brĂšve d’actualitĂ© rapportant une annonce d’incident et son impact chiffrĂ©. ...

2 octobre 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans le mois de septembre

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-25740 [CVSS 3.1 đŸŸ©] [VLAI Low đŸŸ©] Produit : Kubernetes Kubernetes Score CVSS : 3.1 đŸŸ© EPSS : 0.00535 đŸŸ© VLAI : Low đŸŸ© Poids social (Fediverse) : 325.0 Description : Une vulnĂ©rabilitĂ© de sĂ©curitĂ© a Ă©tĂ© dĂ©couverte dans Kubernetes, qui pourrait permettre Ă  des utilisateurs d’envoyer du trafic rĂ©seau vers des endroits auxquels ils n’auraient normalement pas accĂšs, via une attaque de type “dĂ©putĂ© confus”. Date de publication officielle : 20 September 2021 Ă  17h05 Posts Fediverse (3 trouvĂ©s) đŸ—šïž K8sContributors – n/d CVE-2021-25740: Endpoint & EndpointSlice permissions allow cross-Namespace forwarding - ...

1 octobre 2025 Â· 10 min

Anthropic lance Claude Sonnet 4.5, axé cyberdéfense et SOTA sur Cybench/CyberGym

L’editeur d’intelligence artificielle Anthropic (red.anthropic.com) estime que l’IA atteint un point d’inflexion en cybersĂ©curitĂ© et dĂ©voile Claude Sonnet 4.5, une version renforcĂ©e pour la dĂ©couverte et la remĂ©diation de vulnĂ©rabilitĂ©s, Ă©valuĂ©e sur des benchmarks externes et testĂ©e avec des partenaires. đŸ›Ąïž Contexte et positionnement L’IA devient « utile en pratique » pour les tĂąches cyber, avec des progrĂšs rapides observĂ©s sur la derniĂšre annĂ©e (ex. reproduction simulĂ©e de l’attaque Equifax 2017, performances en compĂ©titions CTF, contributions Ă  la dĂ©couverte de vulnĂ©rabilitĂ©s en interne, usages lors du DARPA AI Cyber Challenge). Anthropic affirme vouloir accĂ©lĂ©rer l’usage dĂ©fensif de l’IA afin de ne pas laisser l’avantage aux attaquants, en investissant dans des compĂ©tences comme la dĂ©couverte de vulnĂ©rabilitĂ©s et le patching. 🚀 Produit et orientation cyber ...

30 septembre 2025 Â· 3 min
Derniùre mise à jour le: 13 Nov 2025 📝