TLS 1.3: l’IETF autorise le post-quantique « pur », une dĂ©cision qui divise

Selon LWN.net (8 dĂ©cembre 2025), un vif dĂ©bat agite l’IETF autour de l’intĂ©gration du chiffrement post‑quantique dans TLS 1.3 : un projet de norme autorisant un Ă©change de clĂ©s post‑quantique non hybride a Ă©tĂ© adoptĂ© comme document de travail, malgrĂ© des objections soulignant un affaiblissement potentiel de la sĂ©curitĂ©. 🔐 Contexte cryptographique. L’article rappelle que Shor compromet les schĂ©mas asymĂ©triques classiques (RSA, ECDH), d’oĂč la migration vers des mĂ©canismes post‑quantiques centrĂ©s sur l’échange de clĂ©s (les chiffrements symĂ©triques restant largement Ă©pargnĂ©s). Des prĂ©cĂ©dents comme la rupture de SIKE (2022) et des problĂšmes d’implĂ©mentation/side‑channels sur Kyber/ML‑KEM illustrent les incertitudes. En aoĂ»t 2024, le NIST a standardisĂ© Kyber/ML‑KEM et recommandĂ© des schĂ©mas hybrides combinant algos classiques et post‑quantiques, appuyĂ©s par le projet Open Quantum Safe. ...

10 dĂ©cembre 2025 Â· 3 min

Alerte Android : attaques zero‑day confirmĂ©es, correctifs Pixel immĂ©diats mais dĂ©ploiement lent chez Samsung

Selon Forbes, Google a confirmĂ© le 1er dĂ©cembre des attaques en cours contre Android et a publiĂ© une mise Ă  jour d’urgence pour les Pixel, tandis que la plupart des utilisateurs Samsung n’ont pas encore accĂšs aux correctifs; la CISA a Ă©mis un avertissement le lendemain en exigeant des mises Ă  jour ou l’arrĂȘt d’usage des tĂ©lĂ©phones par le personnel fĂ©dĂ©ral. ‱ Google indique que CVE-2025-48633 et CVE-2025-48572 « peuvent faire l’objet d’une exploitation limitĂ©e et ciblĂ©e », permettant un dĂ©ni de service Ă  distance sur les smartphones visĂ©s, sans privilĂšges d’exĂ©cution supplĂ©mentaires. âš ïžđŸ“± ...

8 dĂ©cembre 2025 Â· 2 min

Asie du Sud-Est : l’essor des « scam states » et des centres d’escroquerie industriels

Source et contexte — The Guardian analyse la destruction du complexe KK Park en Birmanie (Myanmar) et, plus largement, l’industrialisation des escroqueries en ligne en Asie du Sud-Est, oĂč des « scam centres » prospĂšrent malgrĂ© des opĂ©rations de rĂ©pression trĂšs mĂ©diatisĂ©es. Un vaste complexe, KK Park, prĂ©sentĂ© comme l’un des plus connus de la rĂ©gion, a Ă©tĂ© dynamitĂ© par la junte aprĂšs Ă©vacuation. Les opĂ©rateurs avaient dĂ©jĂ  fui, tandis qu’environ 1 000 travailleurs se sont Ă©chappĂ©s, 2 000 ont Ă©tĂ© dĂ©tenus et jusqu’à 20 000 personnes — probablement victimes de traite et de violences — ont disparu. Hors camĂ©ras, ces centres continuent de fonctionner et de se relocaliser. ...

8 dĂ©cembre 2025 Â· 3 min

Attaque « agentic browser » contre Perplexity Comet capable d’effacer un Google Drive via un e‑mail

Selon des recherches publiĂ©es par Straiker STAR Labs, une nouvelle attaque « agentic browser » vise le navigateur Comet de Perplexity. PrĂ©sentĂ©e comme un « zero-click Google Drive Wiper », elle peut convertir un e‑mail apparemment anodin en une action destructive effaçant l’intĂ©gralitĂ© du contenu Google Drive d’un utilisateur. L’attaque met en avant un vecteur d’exploitation liĂ© aux navigateurs agentiques et Ă  l’automatisation des tĂąches. L’impact annoncĂ© est l’effacement complet d’un Google Drive. Les produits concernĂ©s incluent le navigateur Comet de Perplexity, ainsi que Gmail et Google Drive. ...

8 dĂ©cembre 2025 Â· 1 min

Chrome introduit une architecture de sĂ©curitĂ© pour ses fonctions d’IA agentique basĂ©es sur Gemini

Selon BleepingComputer, Google Chrome introduit une nouvelle architecture de sĂ©curitĂ© destinĂ©e Ă  protĂ©ger ses futures fonctionnalitĂ©s de navigation IA agentique alimentĂ©es par Gemini. Chrome introduit User Alignment Critic pour sĂ©curiser l’agentic browsing alimentĂ© par Gemini 1. Un nouveau mode de navigation autonome
 qui nĂ©cessite une sĂ©curitĂ© renforcĂ©e Google prĂ©pare dans Chrome l’arrivĂ©e de l’agentic browsing, un mode oĂč Gemini pourra : naviguer seul sur des sites, lire et interprĂ©ter le contenu, cliquer, remplir des formulaires, exĂ©cuter des sĂ©quences complĂštes d’actions pour l’utilisateur. Ce modĂšle ouvre la voie Ă  un risque majeur : l’indirect prompt injection, oĂč une page web malveillante manipule l’IA pour effectuer des actions dangereuses (exfiltrer des donnĂ©es, valider des transactions
). ...

8 dĂ©cembre 2025 Â· 3 min

Coupang : ventes d’actions de dirigeants aprĂšs une fuite de donnĂ©es touchant 33,7 millions de personnes

Source : chosun.com — L’article rapporte une controverse autour de ventes d’actions par des dirigeants de Coupang Ă  la suite d’une importante fuite de donnĂ©es, ainsi que les rĂ©actions politiques en CorĂ©e du Sud. ‱ Nature de l’incident : accĂšs non autorisĂ© Ă  des informations de compte, ayant conduit Ă  une fuite de donnĂ©es touchant 33,7 millions de personnes. ‱ Ventes d’actions post-incident 📉 : Le CFO Gaurav Anand a vendu 75 350 actions Ă  environ 29 $ le 10 du mois dernier, pour ~2,186 M$ (~3,2 Md KRW). L’ex-vice-prĂ©sident Pranam Kolari a vendu 27 388 actions le 17 du mois dernier pour ~772 000 $ (~1,13 Md KRW). Il a dĂ©missionnĂ© le 14 du mois dernier, et la SEC confirme qu’il avait notifiĂ© sa dĂ©mission le 15 octobre, avant l’incident. ‱ Chronologie selon la notification Ă  la KISA 🔐 : ...

8 dĂ©cembre 2025 Â· 2 min

Exploitation éclair de React2Shell (CVE-2025-55182) ciblant React/Next.js par des groupes liés à la Chine

Source: cyble.com — Dans un billet du 8 dĂ©cembre 2025, Cyble dĂ©crit l’exploitation ultra-rapide de la vulnĂ©rabilitĂ© critique React2Shell (CVE-2025-55182) dans React Server Components, avec des groupes liĂ©s Ă  la Chine actifs quelques heures aprĂšs la divulgation publique. ‱ VulnĂ©rabilitĂ© et portĂ©e: CVE-2025-55182 (React2Shell) permet une RCE non authentifiĂ©e (CVSS 10.0) via un dĂ©faut de dĂ©sĂ©rialisation non sĂ»re dans le protocole React Server Components Flight. Elle touche React 19.x et Next.js 15.x/16.x (App Router), et a Ă©tĂ© ajoutĂ©e au catalogue KEV de la CISA. Cyble prĂ©cise que les paquets affectĂ©s incluent: react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack sur React 19.0.0–19.2.0, corrigĂ©s en 19.0.1, 19.1.2 et 19.2.1. Next.js est aussi concernĂ© via CVE-2025-66478 (versions: Ă  partir de 14.3.0-canary.77, toutes 15.x non corrigĂ©es, et 16.x < 16.0.7). ...

8 dĂ©cembre 2025 Â· 3 min

Exposition de donnĂ©es chez Petco due Ă  une erreur d’application

Selon TechCrunch, Petco a indiquĂ© qu’une exposition de donnĂ©es est survenue Ă  cause d’une erreur dans une application, et que l’entreprise est en train de notifier les victimes dont les donnĂ©es ont Ă©tĂ© affectĂ©es. Petco confirme une fuite massive de donnĂ©es sensibles aprĂšs une mauvaise configuration applicative 1. Contexte Petco, gĂ©ant amĂ©ricain des produits et services pour animaux (24+ millions de clients en 2022), a confirmĂ© une violation de donnĂ©es ayant exposĂ© des informations personnelles. D’abord vague dans ses premiĂšres communications, l’entreprise a dĂ©taillĂ© la nature des donnĂ©es compromises dans les notifications officielles adressĂ©es Ă  plusieurs États. ...

8 dĂ©cembre 2025 Â· 2 min

Faille critique React2Shell (CVE-2025-55182) massivement exploitée : 77 000 IP exposées, 30+ organisations compromises

Source et contexte — BleepingComputer (Lawrence Abrams, 6 dĂ©c. 2025) signale une exploitation Ă  grande Ă©chelle de React2Shell (CVE-2025-55182), une faille de dĂ©sĂ©rialisation non sĂ©curisĂ©e dans React Server Components (touchant aussi Next.js), permettant une exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e via une seule requĂȘte HTTP. Les projets doivent mettre Ă  jour React, recompiler et redĂ©ployer leurs applications. 🚹 PortĂ©e et exploitation — La fondation Shadowserver a recensĂ© 77 664 adresses IP vulnĂ©rables (dont ~23 700 aux États‑Unis). GreyNoise a observĂ© 181 IP distinctes tentant d’exploiter la faille en 24 h, avec un trafic majoritairement automatisĂ© venant notamment des Pays‑Bas, de Chine, des États‑Unis et de Hong Kong. Palo Alto Networks indique que 30+ organisations ont dĂ©jĂ  Ă©tĂ© compromises, avec exĂ©cution de commandes, reconnaissance et tentatives de vol de fichiers de configuration/identifiants AWS. Des intrusions sont liĂ©es Ă  des acteurs Ă©tatiques chinois. ...

8 dĂ©cembre 2025 Â· 3 min

FinCEN : plus de 2,1 Md$ de paiements de ransomwares (2022–2024), pic en 2023 puis repli en 2024

Source et contexte : FinCEN.gov (U.S. Department of the Treasury – FinCEN) publie une Financial Trend Analysis sur les incidents de ransomware observĂ©s dans les dĂ©clarations BSA entre 2022 et 2024, totalisant plus de 2,1 Md$ de paiements. ‱ Points clĂ©s chiffrĂ©s 💰📈 2023 enregistre un pic avec 1 512 incidents et 1,1 Md$ de paiements (+77% vs 2022). 2024 observe un repli Ă  1 476 incidents et 734 M$ de paiements, aprĂšs la perturbation par les forces de l’ordre de deux groupes de ransomware. MĂ©diane des transactions: 124 097 $ (2022); 175 000 $ (2023); 155 257 $ (2024). La plage la plus courante est < 250 000 $. Sur janv. 2022 – dĂ©c. 2024: 7 395 rapports BSA relatifs Ă  4 194 incidents, pour > 2,1 Md$. À comparer aux 3 075 rapports et ≈ 2,4 Md$ sur 2013–2021. ‱ Secteurs les plus touchĂ©s đŸ­đŸŠđŸ„ ...

8 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝