RSF visée par une tentative de phishing attribuée à Callisto (proche du FSB)

Selon RSF_fr, avec l’appui technique de l’entreprise de cybersĂ©curitĂ© Sekoia, l’ONG a Ă©tĂ© la cible d’une tentative d’hameçonnage en mars 2025 attribuĂ©e au groupe Callisto, rĂ©putĂ© proche des services de renseignement russes. ‱ Nature de l’attaque: tentative de phishing ciblĂ© (spearphishing) via un courriel usurpant l’identitĂ© d’un contact de confiance, utilisant le prĂ©texte d’une piĂšce jointe “manquante” pour inciter Ă  la rĂ©ponse et crĂ©dibiliser l’échange avant l’envoi d’un document piĂ©gĂ© ou d’un lien malveillant. L’opĂ©ration a Ă©chouĂ© aprĂšs qu’une anomalie (rĂ©ponse en anglais Ă  un premier message en français) a Ă©veillĂ© les soupçons et Ă©tĂ© signalĂ©e Ă  l’équipe sĂ©curitĂ©. đŸ›Ąïž ...

10 dĂ©cembre 2025 Â· 2 min

Telegram sous pression : les blocages poussent l’underground vers d’autres messageries

Selon Kaspersky Security Services (publication sur le site Kaspersky Digital Footprint Intelligence), des chercheurs ont Ă©tudiĂ© l’usage de Telegram par les cybercriminels, ses capacitĂ©s techniques pour des opĂ©rations clandestines et le cycle de vie des chaĂźnes illicites, en analysant plus de 800 chaĂźnes bloquĂ©es entre 2021 et 2024. L’étude souligne que, vus par des cybercriminels, Telegram prĂ©sente des limites en matiĂšre d’anonymat et d’indĂ©pendance: absence de chiffrement de bout en bout par dĂ©faut, infrastructure centralisĂ©e et code serveur fermĂ©. MalgrĂ© ces faiblesses, la plateforme est largement utilisĂ©e comme place de marchĂ© clandestine grĂące Ă  des fonctionnalitĂ©s qui facilitent l’activitĂ© underground. ...

10 dĂ©cembre 2025 Â· 2 min

TLS 1.3: l’IETF autorise le post-quantique « pur », une dĂ©cision qui divise

Selon LWN.net (8 dĂ©cembre 2025), un vif dĂ©bat agite l’IETF autour de l’intĂ©gration du chiffrement post‑quantique dans TLS 1.3 : un projet de norme autorisant un Ă©change de clĂ©s post‑quantique non hybride a Ă©tĂ© adoptĂ© comme document de travail, malgrĂ© des objections soulignant un affaiblissement potentiel de la sĂ©curitĂ©. 🔐 Contexte cryptographique. L’article rappelle que Shor compromet les schĂ©mas asymĂ©triques classiques (RSA, ECDH), d’oĂč la migration vers des mĂ©canismes post‑quantiques centrĂ©s sur l’échange de clĂ©s (les chiffrements symĂ©triques restant largement Ă©pargnĂ©s). Des prĂ©cĂ©dents comme la rupture de SIKE (2022) et des problĂšmes d’implĂ©mentation/side‑channels sur Kyber/ML‑KEM illustrent les incertitudes. En aoĂ»t 2024, le NIST a standardisĂ© Kyber/ML‑KEM et recommandĂ© des schĂ©mas hybrides combinant algos classiques et post‑quantiques, appuyĂ©s par le projet Open Quantum Safe. ...

10 dĂ©cembre 2025 Â· 3 min

Alerte Android : attaques zero‑day confirmĂ©es, correctifs Pixel immĂ©diats mais dĂ©ploiement lent chez Samsung

Selon Forbes, Google a confirmĂ© le 1er dĂ©cembre des attaques en cours contre Android et a publiĂ© une mise Ă  jour d’urgence pour les Pixel, tandis que la plupart des utilisateurs Samsung n’ont pas encore accĂšs aux correctifs; la CISA a Ă©mis un avertissement le lendemain en exigeant des mises Ă  jour ou l’arrĂȘt d’usage des tĂ©lĂ©phones par le personnel fĂ©dĂ©ral. ‱ Google indique que CVE-2025-48633 et CVE-2025-48572 « peuvent faire l’objet d’une exploitation limitĂ©e et ciblĂ©e », permettant un dĂ©ni de service Ă  distance sur les smartphones visĂ©s, sans privilĂšges d’exĂ©cution supplĂ©mentaires. âš ïžđŸ“± ...

8 dĂ©cembre 2025 Â· 2 min

Asie du Sud-Est : l’essor des « scam states » et des centres d’escroquerie industriels

Source et contexte — The Guardian analyse la destruction du complexe KK Park en Birmanie (Myanmar) et, plus largement, l’industrialisation des escroqueries en ligne en Asie du Sud-Est, oĂč des « scam centres » prospĂšrent malgrĂ© des opĂ©rations de rĂ©pression trĂšs mĂ©diatisĂ©es. Un vaste complexe, KK Park, prĂ©sentĂ© comme l’un des plus connus de la rĂ©gion, a Ă©tĂ© dynamitĂ© par la junte aprĂšs Ă©vacuation. Les opĂ©rateurs avaient dĂ©jĂ  fui, tandis qu’environ 1 000 travailleurs se sont Ă©chappĂ©s, 2 000 ont Ă©tĂ© dĂ©tenus et jusqu’à 20 000 personnes — probablement victimes de traite et de violences — ont disparu. Hors camĂ©ras, ces centres continuent de fonctionner et de se relocaliser. ...

8 dĂ©cembre 2025 Â· 3 min

Attaque « agentic browser » contre Perplexity Comet capable d’effacer un Google Drive via un e‑mail

Selon des recherches publiĂ©es par Straiker STAR Labs, une nouvelle attaque « agentic browser » vise le navigateur Comet de Perplexity. PrĂ©sentĂ©e comme un « zero-click Google Drive Wiper », elle peut convertir un e‑mail apparemment anodin en une action destructive effaçant l’intĂ©gralitĂ© du contenu Google Drive d’un utilisateur. L’attaque met en avant un vecteur d’exploitation liĂ© aux navigateurs agentiques et Ă  l’automatisation des tĂąches. L’impact annoncĂ© est l’effacement complet d’un Google Drive. Les produits concernĂ©s incluent le navigateur Comet de Perplexity, ainsi que Gmail et Google Drive. ...

8 dĂ©cembre 2025 Â· 1 min

Chrome introduit une architecture de sĂ©curitĂ© pour ses fonctions d’IA agentique basĂ©es sur Gemini

Selon BleepingComputer, Google Chrome introduit une nouvelle architecture de sĂ©curitĂ© destinĂ©e Ă  protĂ©ger ses futures fonctionnalitĂ©s de navigation IA agentique alimentĂ©es par Gemini. Chrome introduit User Alignment Critic pour sĂ©curiser l’agentic browsing alimentĂ© par Gemini 1. Un nouveau mode de navigation autonome
 qui nĂ©cessite une sĂ©curitĂ© renforcĂ©e Google prĂ©pare dans Chrome l’arrivĂ©e de l’agentic browsing, un mode oĂč Gemini pourra : naviguer seul sur des sites, lire et interprĂ©ter le contenu, cliquer, remplir des formulaires, exĂ©cuter des sĂ©quences complĂštes d’actions pour l’utilisateur. Ce modĂšle ouvre la voie Ă  un risque majeur : l’indirect prompt injection, oĂč une page web malveillante manipule l’IA pour effectuer des actions dangereuses (exfiltrer des donnĂ©es, valider des transactions
). ...

8 dĂ©cembre 2025 Â· 3 min

Coupang : ventes d’actions de dirigeants aprĂšs une fuite de donnĂ©es touchant 33,7 millions de personnes

Source : chosun.com — L’article rapporte une controverse autour de ventes d’actions par des dirigeants de Coupang Ă  la suite d’une importante fuite de donnĂ©es, ainsi que les rĂ©actions politiques en CorĂ©e du Sud. ‱ Nature de l’incident : accĂšs non autorisĂ© Ă  des informations de compte, ayant conduit Ă  une fuite de donnĂ©es touchant 33,7 millions de personnes. ‱ Ventes d’actions post-incident 📉 : Le CFO Gaurav Anand a vendu 75 350 actions Ă  environ 29 $ le 10 du mois dernier, pour ~2,186 M$ (~3,2 Md KRW). L’ex-vice-prĂ©sident Pranam Kolari a vendu 27 388 actions le 17 du mois dernier pour ~772 000 $ (~1,13 Md KRW). Il a dĂ©missionnĂ© le 14 du mois dernier, et la SEC confirme qu’il avait notifiĂ© sa dĂ©mission le 15 octobre, avant l’incident. ‱ Chronologie selon la notification Ă  la KISA 🔐 : ...

8 dĂ©cembre 2025 Â· 2 min

Exploitation éclair de React2Shell (CVE-2025-55182) ciblant React/Next.js par des groupes liés à la Chine

Source: cyble.com — Dans un billet du 8 dĂ©cembre 2025, Cyble dĂ©crit l’exploitation ultra-rapide de la vulnĂ©rabilitĂ© critique React2Shell (CVE-2025-55182) dans React Server Components, avec des groupes liĂ©s Ă  la Chine actifs quelques heures aprĂšs la divulgation publique. ‱ VulnĂ©rabilitĂ© et portĂ©e: CVE-2025-55182 (React2Shell) permet une RCE non authentifiĂ©e (CVSS 10.0) via un dĂ©faut de dĂ©sĂ©rialisation non sĂ»re dans le protocole React Server Components Flight. Elle touche React 19.x et Next.js 15.x/16.x (App Router), et a Ă©tĂ© ajoutĂ©e au catalogue KEV de la CISA. Cyble prĂ©cise que les paquets affectĂ©s incluent: react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack sur React 19.0.0–19.2.0, corrigĂ©s en 19.0.1, 19.1.2 et 19.2.1. Next.js est aussi concernĂ© via CVE-2025-66478 (versions: Ă  partir de 14.3.0-canary.77, toutes 15.x non corrigĂ©es, et 16.x < 16.0.7). ...

8 dĂ©cembre 2025 Â· 3 min

Exposition de donnĂ©es chez Petco due Ă  une erreur d’application

Selon TechCrunch, Petco a indiquĂ© qu’une exposition de donnĂ©es est survenue Ă  cause d’une erreur dans une application, et que l’entreprise est en train de notifier les victimes dont les donnĂ©es ont Ă©tĂ© affectĂ©es. Petco confirme une fuite massive de donnĂ©es sensibles aprĂšs une mauvaise configuration applicative 1. Contexte Petco, gĂ©ant amĂ©ricain des produits et services pour animaux (24+ millions de clients en 2022), a confirmĂ© une violation de donnĂ©es ayant exposĂ© des informations personnelles. D’abord vague dans ses premiĂšres communications, l’entreprise a dĂ©taillĂ© la nature des donnĂ©es compromises dans les notifications officielles adressĂ©es Ă  plusieurs États. ...

8 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝