Freedom Mobile signale un accÚs non autorisé à des données clients via un compte de sous-traitant

Source: Freedom Mobile — Avis publiĂ© le 3 dĂ©cembre 2025. L’opĂ©rateur informe d’un incident de confidentialitĂ© dĂ©tectĂ© le 23 octobre, impliquant l’utilisation du compte d’un sous-traitant par un tiers pour accĂ©der Ă  la plateforme de gestion des comptes clients. L’incident concerne un accĂšs non autorisĂ© aux informations personnelles d’un nombre limitĂ© de clients. L’entreprise indique avoir rapidement identifiĂ© l’activitĂ© suspecte et mis en Ɠuvre des mesures correctives, dont le blocage des comptes et des adresses IP associĂ©s, ainsi qu’un renforcement de la sĂ©curitĂ© et une surveillance accrue. ...

8 dĂ©cembre 2025 Â· 2 min

L’IDF imposerait l’iPhone aux officiers supĂ©rieurs pour rĂ©duire les risques d’intrusion

Selon The Jerusalem Post, l’ArmĂ©e israĂ©lienne (IDF) va durcir les rĂšgles d’usage mobile pour ses cadres et interdire les tĂ©lĂ©phones Android sur les lignes fournies par l’IDF, en n’autorisant que les iPhone pour les communications officielles des commandants Ă  partir du grade de lieutenant-colonel. Objectif annoncĂ© : rĂ©duire le risque d’intrusions sur les terminaux des officiers seniors et standardiser l’OS afin de simplifier les contrĂŽles et mises Ă  jour de sĂ©curitĂ©. Army Radio indique que la directive est attendue dans les prochains jours. Les dĂ©lais et exceptions n’ont pas Ă©tĂ© dĂ©taillĂ©s publiquement, et il n’y a pas eu de commentaire immĂ©diat sur l’éventuelle couverture des appareils personnels utilisĂ©s au travail. ...

8 dĂ©cembre 2025 Â· 2 min

Le groupe liĂ© au MOIS « Handala » rĂ©vĂšle par erreur un accĂšs aux camĂ©ras de l’aĂ©roport de Bangkok (BKK)

Source et contexte — Selon Nariman Gharib (03/12/2025), le groupe cyber « Banished Kitten » alias Handala, affiliĂ© au MinistĂšre iranien du Renseignement (MOIS), a dĂ©voilĂ© par erreur un accĂšs Ă  des systĂšmes de l’aĂ©roport Suvarnabhumi (BKK), Bangkok en tentant d’attribuer la compromission Ă  des aĂ©roports israĂ©liens. Le « ratĂ© » opĂ©rationnel — Le 15 novembre 2025, Handala a publiĂ© « Smile for the Camera – Handala Is Watching » en se targuant d’un accĂšs aux « systĂšmes de sĂ©curitĂ© aĂ©roportuaire du Shabak » (IsraĂ«l) et en menaçant d’ĂȘtre prĂ©sent « jusque dans les camĂ©ras de sortie des portes ». Or, la comparaison des images publiĂ©es avec des rĂ©fĂ©rences publiques montre qu’il s’agit de BKK (Bangkok), pas de Ben Gourion : charpente mĂ©tallique apparente, configuration du hall immigration, barriĂšres de file d’attente et escalators typiques de Suvarnabhumi. L’article souligne qu’il s’agit de la premiĂšre divulgation publique par le groupe d’un accĂšs Ă  une infrastructure critique hors d’IsraĂ«l. đŸŽ„đŸ›« ...

8 dĂ©cembre 2025 Â· 3 min

Ransomware chez Marquis : notification des banques et credit unions américaines aprÚs accÚs à des données clients

Selon Reuters, Marquis (fintech et fournisseur texan de marketing digital et physique) a signalĂ© via un dĂ©pĂŽt auprĂšs du procureur gĂ©nĂ©ral du Maine qu’une attaque par ransomware survenue en aoĂ»t a permis Ă  des acteurs malveillants d’accĂ©der Ă  des fichiers contenant des donnĂ©es clients. 🔎 L’entreprise indique avoir d’abord dĂ©tectĂ© une activitĂ© suspecte sur son rĂ©seau, avant de confirmer qu’il s’agissait d’un incident impliquant un ransomware. 🏩 Impact et parties concernĂ©es : Ă  la suite de cette confirmation, Marquis notifie des banques et credit unions amĂ©ricaines potentiellement affectĂ©es par l’accĂšs non autorisĂ© aux fichiers de donnĂ©es clients. ...

8 dĂ©cembre 2025 Â· 1 min

Rapport Cloudflare T3 2025: Aisuru bat des records d’attaques DDoS hyper‑volumĂ©triques

Source et contexte: Cloudflare publie la 23e Ă©dition de son rapport trimestriel consacrĂ© aux menaces DDoS, focalisĂ©e sur le T3 2025 et fondĂ©e sur les donnĂ©es issues de son rĂ©seau mondial. 📈 Chiffres clĂ©s 8,3 millions d’attaques DDoS automatiquement dĂ©tectĂ©es et attĂ©nuĂ©es au T3 2025 (+15 % vs T2, +40 % vs N-1), soit en moyenne 3 780 attaques/heure. 36,2 millions d’attaques attĂ©nuĂ©es depuis le dĂ©but de 2025 (soit 170 % du total de 2024, avec un trimestre restant). 71 % des attaques sur la couche rĂ©seau (5,9 M; +87 % QoQ, +95 % YoY) vs 29 % sur la couche HTTP (2,4 M; -41 % QoQ, -17 % YoY). 🚹 Aisuru: botnet hyper‑volumĂ©trique record ...

8 dĂ©cembre 2025 Â· 3 min

Unit 42 révÚle des attaques via la fonctionnalité MCP Sampling dans des copilotes de code

Palo Alto Networks (Unit 42) publie une analyse technique montrant, via trois preuves de concept rĂ©alisĂ©es sur un copilot de code intĂ©grant MCP, comment la fonctionnalitĂ© de sampling du Model Context Protocol peut ĂȘtre abusĂ©e pour mener des attaques, et dĂ©taille des stratĂ©gies de dĂ©tection et de prĂ©vention. Contexte. MCP est un standard client-serveur qui relie des applications LLM Ă  des outils et sources externes. La primitive de sampling permet Ă  un serveur MCP de demander au client d’appeler le LLM avec son propre prompt, inversant le schĂ©ma d’appel classique. Le modĂšle de confiance implicite et l’absence de contrĂŽles de sĂ©curitĂ© robustes intĂ©grĂ©s ouvrent de nouveaux vecteurs d’attaque lorsque des serveurs (non fiables) peuvent piloter ces requĂȘtes de complĂ©tion. ...

8 dĂ©cembre 2025 Â· 3 min

Vaste campagne d’attaques contre les portails Palo Alto GlobalProtect depuis 7 000+ IP

Selon Cyber Security News, une campagne d’exploitation active vise les portails Palo Alto Networks GlobalProtect depuis fin novembre 2025, avec un suivi par GrayNoise et Shadowserver montrant des scans et tentatives d’intrusion en provenance de plus de 7 000 IP rĂ©parties mondialement. — Contexte et ampleur de l’attaque — ‱ Des scans massifs et des tentatives d’exploitation ciblent les passerelles GlobalProtect exposĂ©es sur Internet, notamment via UDP 4501. Les sources incluent des proxies rĂ©sidentiels, des hĂ©bergeurs bulletproof et des VPS compromis en Asie, Europe et AmĂ©rique du Nord. Un chercheur mentionne des acteurs qui enchaĂźnent des exploits connus et recherchent des configurations faibles. ...

8 dĂ©cembre 2025 Â· 2 min

Water Saci : attaques multi‑format dopĂ©es Ă  l’IA via WhatsApp au BrĂ©sil

Source: Trend Micro — Dans le contexte d’une vague d’attaques au BrĂ©sil exploitant WhatsApp, Trend Micro dĂ©crit une campagne Water Saci combinant ingĂ©nierie sociale, chaĂźne d’infection multi‑étapes et automatisation pour livrer un trojan bancaire. La chaĂźne dĂ©bute par des piĂšces jointes malveillantes envoyĂ©es depuis des contacts de confiance sur WhatsApp (ZIP, PDF, et surtout HTA dĂ©clenchant immĂ©diatement un VBScript obfusquĂ©). Le script crĂ©e un batch (C:\temp\instalar.bat) qui rĂ©cupĂšre un MSI contenant un chargeur AutoIt (DaXGkoD7.exe + Ons7rxGC.log). Le code vĂ©rifie parfois la langue Windows (0416, pt-BR), inventorie les dossiers/URL bancaires, dĂ©tecte des antivirus, puis dĂ©crypte un payload via un RC4‑like custom (seed 1000) et dĂ©compresse avec LZNT1 (RtlDecompressFragment). Le trojan est injectĂ© par process hollowing dans svchost.exe, avec persistance via Run et ré‑injections conditionnĂ©es Ă  l’ouverture de fenĂȘtres bancaires. ...

8 dĂ©cembre 2025 Â· 4 min

🐞 CVE les plus discutĂ©es dans la semaine 48

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-26829 [CVSS None âšȘ] [VLAI Medium 🟹] Produit : None None Score CVSS : None âšȘ EPSS : 0.32792 🟹 VLAI : Medium 🟹 Poids social (Fediverse) : 1002.0 Description : OpenPLC ScadaBR jusqu’à la version 0.9.1 sur Linux et jusqu’à la version 1.12.4 sur Windows permet une vulnĂ©rabilitĂ© de type XSS stockĂ©e via le fichier system_settings.shtm. Date de publication officielle : 11 June 2021 Ă  11h05 Posts Fediverse (11 trouvĂ©s) đŸ—šïž ă‚­ă‚żăă€ă­ – n/d CISA、OpenPLC ScadaBRă§çŸćœšæ‚Ș甹されどいるXSSバグCVE-2021-26829をKEVă«èżœćŠ  ...

7 dĂ©cembre 2025 Â· 11 min

97% des médecins américains exposés sur des sites de recherche de personnes, selon Incogni

Selon Help Net Security, une nouvelle analyse d’Incogni rĂ©vĂšle l’ampleur de l’exposition des donnĂ©es personnelles des professionnels de santĂ© amĂ©ricains sur des sites de recherche de personnes, posant des enjeux de sĂ©curitĂ© pour les individus et les Ă©tablissements de santĂ©. PortĂ©e de l’exposition: sur 786 mĂ©decins Ă©tudiĂ©s, 97% apparaissent sur au moins un site, 72% sont probablement prĂ©sents sur plusieurs, et seulement 3% n’ont pas suffisamment de donnĂ©es pour gĂ©nĂ©rer un profil. Des profils existent sur un large Ă©ventail de plateformes, certains mĂ©decins figurant sur jusqu’à dix sites, rendant difficile le suivi et le contrĂŽle de la rĂ©utilisation des informations. Bien que l’étude cible les mĂ©decins, des recherches citĂ©es indiquent que les infirmiers subissent dĂ©jĂ  de forts niveaux de violence au travail et expriment des prĂ©occupations d’harcĂšlement en ligne et de contacts non dĂ©sirĂ©s. ...

6 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 13 Feb 2026 📝