DĂ©tecter l’OSINT AWS non authentifiĂ© avec des S3 honey buckets

Source : DeceptIQ — Article « Product Insights » signĂ© Rad Kawar (14 dĂ©cembre 2025). Le billet explique comment des « S3 honey buckets » permettent de rendre visible l’OSINT non authentifiĂ© contre AWS, offrant une dĂ©tection trĂšs prĂ©coce dans la kill chain. Le texte dĂ©crit les pratiques d’énumĂ©ration cloud cĂŽtĂ© adversaire et Red Team : sur Azure, des outils comme AADInternals et onedrive_user_enum; sur AWS, GrayHatWarfare et surtout cloud_enum qui teste des noms de buckets prĂ©visibles (ex. « deceptiq-dev », « deceptiq-backup »). Pour AWS Apps (SSO), l’énumĂ©ration DNS est indĂ©tectable, mais pour S3 c’est diffĂ©rent car la vĂ©rification passe par des requĂȘtes HTTP vers les FQDN des buckets. ...

16 dĂ©cembre 2025 Â· 2 min

Dextra Rechtsschutz AG finalise l’analyse d’un incident de protection des donnĂ©es

Dans un communiquĂ© de Dextra Rechtsschutz AG, l’assureur de protection juridique fournit une mise Ă  jour sur un incident de protection des donnĂ©es identifiĂ© le 27 novembre 2025. L’entreprise affirme que l’incident a Ă©tĂ© pleinement analysĂ© et entiĂšrement traitĂ©. Les causes ont Ă©tĂ© clairement identifiĂ©es, et tous les processus concernĂ©s ont Ă©tĂ© rapidement rĂ©visĂ©s et optimisĂ©s đŸ› ïž. Dextra souligne que ses systĂšmes informatiques sont intĂ©gralement protĂ©gĂ©s et sĂ©curisĂ©s 🔒. La direction regrette vivement l’incident, tout en rappelant que la sĂ©curitĂ© des donnĂ©es constitue une prioritĂ© absolue. Elle met en avant le comportement responsable et sensible de ses collaborateurs lors de la gestion de l’évĂ©nement. ...

16 dĂ©cembre 2025 Â· 1 min

Exposition de photos et vidéos clients chez Hama Film via une faille web

TechCrunch rapporte qu’un chercheur, « Zeacer », a dĂ©couvert une faille web chez Hama Film (marque de Vibecast) permettant Ă  « n’importe qui » de tĂ©lĂ©charger les photos et vidĂ©os de clients mises en ligne par les bornes photo de l’entreprise. Nature de l’incident : exposition de donnĂ©es clients (photos/vidĂ©os) due Ă  une faille simple sur le site oĂč les fichiers sont stockĂ©s, rendant les contenus accessibles et tĂ©lĂ©chargeables par des tiers đŸ”“đŸ–Œïž. ...

16 dĂ©cembre 2025 Â· 2 min

Fortinet : exploitation active de failles critiques pour accéder aux comptes admin et voler des configurations

Selon l’extrait fourni, des acteurs malveillants exploitent des failles critiques dans plusieurs produits Fortinet afin d’obtenir un accĂšs non autorisĂ© aux comptes administrateur et de dĂ©rober des fichiers de configuration systĂšme. 🚹 Des hackers mĂšnent une exploitation active de vulnĂ©rabilitĂ©s critiques touchant plusieurs produits Fortinet. L’objectif principal est l’accĂšs non autorisĂ© Ă  des comptes administrateur et le vol de fichiers de configuration. 1) Fait principal Des hackers exploitent activement deux vulnĂ©rabilitĂ©s critiques affectant plusieurs produits Fortinet. Objectif : obtenir un accĂšs administrateur et exfiltrer les fichiers de configuration systĂšme. Les attaques sont observĂ©es depuis le 12 dĂ©cembre, soit quelques jours aprĂšs l’alerte officielle de Fortinet (9 dĂ©cembre). 2) VulnĂ©rabilitĂ©s exploitĂ©es 🔮 CVE-2025-59718 Type : contournement d’authentification FortiCloud SSO Produits affectĂ©s : FortiOS FortiProxy FortiSwitchManager Cause : mauvaise vĂ©rification cryptographique des signatures SAML Impact : connexion possible sans authentification valide via une assertion SAML malveillante 🔮 CVE-2025-59719 Type : contournement d’authentification FortiCloud SSO Produit affectĂ© : FortiWeb Cause : faille similaire dans la validation des signatures SAML Impact : accĂšs administrateur non authentifiĂ© via SSO forgĂ© 📌 Les deux failles ne sont exploitables que si FortiCloud SSO est activĂ© ⚠ Cette option n’est pas activĂ©e par dĂ©faut, mais elle l’est automatiquement lors de l’enregistrement via FortiCare, sauf dĂ©sactivation explicite. ...

16 dĂ©cembre 2025 Â· 3 min

Fuite massive chez 700Credit : 5,6 millions de personnes touchĂ©es aux États-Unis

Selon l’actualitĂ© fournie, 700Credit, fournisseur de vĂ©rifications de crĂ©dit pour les concessions automobiles aux États-Unis, a annoncĂ© une fuite de donnĂ©es impliquant au moins 5,6 millions de personnes. L’entreprise basĂ©e au Michigan indique qu’un acteur malveillant non identifiĂ© est responsable d’un incident survenu en octobre 2025. Les donnĂ©es compromises incluent les noms, adresses, dates de naissance et numĂ©ros de SĂ©curitĂ© sociale (SSN). Le procureur gĂ©nĂ©ral du Michigan prĂ©cise que les informations volĂ©es proviennent de donnĂ©es collectĂ©es auprĂšs des concessionnaires sur la pĂ©riode mai Ă  octobre 2025. 700Credit fournit des services de vĂ©rification de crĂ©dit et d’authentification d’identitĂ© Ă  travers les États-Unis, ce qui Ă©largit la portĂ©e potentielle de l’impact. ...

16 dĂ©cembre 2025 Â· 1 min

Gartner recommande de bloquer les navigateurs IA en entreprise pour risques de sécurité

Selon Le Monde Informatique (LMI), Gartner appelle les entreprises Ă  bloquer les navigateurs IA comme Atlas (OpenAI) et Comet (Perplexity) en raison de risques de sĂ©curitĂ© et de confidentialitĂ©, alors mĂȘme que leur adoption progresse rapidement en milieu professionnel. Gartner souligne la perte de contrĂŽle sur les donnĂ©es sensibles lorsque ces navigateurs envoient l’historique de navigation, le contenu des onglets et des pages vers le cloud pour analyse. Perplexity indique que Comet peut traiter des donnĂ©es locales sur ses serveurs (lecture de texte, e-mails, etc.) pour accomplir les requĂȘtes. Le cabinet avertit que la perte de donnĂ©es sensibles peut ĂȘtre irrĂ©versible et difficile Ă  retracer, et que des transactions agentiques erronĂ©es posent des questions de responsabilitĂ©. ...

16 dĂ©cembre 2025 Â· 2 min

Ink Dragon transforme ses victimes en nƓuds C2 via un module ShadowPad IIS et Ă©tend ses cibles en Europe

Selon Check Point Research, cette publication dĂ©taille les opĂ©rations d’« Ink Dragon » (chevauchement avec Earth Alux, Jewelbug, REF7707, CL-STA-0049), un cluster APT Ă©valuĂ© comme alignĂ© PRC, actif depuis au moins 2023 contre des entitĂ©s gouvernementales, tĂ©lĂ©com et secteur public, d’abord en Asie du Sud-Est et AmĂ©rique du Sud, avec une expansion rĂ©cente en Europe. Le rapport met en avant l’usage d’un module ShadowPad pour IIS qui transforme les victimes en nƓuds de relais C2, ainsi qu’un nouvel Ă©chantillon de FinalDraft plus furtif. ...

16 dĂ©cembre 2025 Â· 3 min

Les domaines « parkés » redirigent massivement vers arnaques et malwares (étude Infoblox)

Selon une publication de recherche d’Infoblox datĂ©e du 16 dĂ©cembre 2025 et reprise par le journaliste spĂ©cialisĂ© Brian Krebs, la navigation directe vers des domaines expirĂ©s, parkĂ©s ou typosquattĂ©s expose dĂ©sormais majoritairement les internautes Ă  des redirections malveillantes. 🚹 Constat clĂ©: alors qu’en 2014 les redirections malveillantes sur domaines parkĂ©s Ă©taient observĂ©es dans <5 % des cas, Infoblox relĂšve qu’en 2025 plus de 90 % des visites mĂšnent Ă  du contenu illĂ©gal, arnaques, scareware/abonnements antivirus, ou malwares. Les parkings vendent les « clics » Ă  des rĂ©seaux publicitaires qui les revendent souvent, jusqu’à un annonceur final sans lien direct avec le parking. ...

16 dĂ©cembre 2025 Â· 3 min

Linus Torvalds fustige la prolifération des modules de sécurité Linux (LSM)

Selon Phoronix (article de Michael Larabel), un chercheur en sĂ©curitĂ© et son Ă©quipe ont relancĂ© la discussion autour de leur LSM « TSEM » proposĂ© il y a trois ans, qui n’a reçu que peu de revue et n’a pas Ă©tĂ© acceptĂ© dans le noyau. Ils demandent des orientations claires sur la maniĂšre d’introduire de nouveaux LSM et envisagent de porter le sujet devant le Technical Advisory Board (TAB) de la Linux Foundation si nĂ©cessaire. ...

16 dĂ©cembre 2025 Â· 2 min

Meta publie son rapport Q2/Q3 2025 sur menaces adverses : scams, CIB et risques IA

Source : Meta — Adversarial Threat Report Q2/Q3 2025. Meta restructure son rapport (dĂ©sormais semestriel) et le centre sur quatre piliers de dĂ©fense (dĂ©fenses de plateforme, autonomisation des utilisateurs, disruption/dissuasion, coopĂ©ration intersectorielle). Le document couvre trois axes majeurs : Fraud & Scams, Coordinated Inauthentic Behavior (CIB) et menaces adverses liĂ©es Ă  l’IA, avec Ă©tudes de cas, TTPs et partage d’indicateurs via GitHub. ‱ Fraude et scams (Fraud Attack Chain) đŸ§” ModĂšle en 5 phases : Build Infrastructure, Prepare Digital Assets, Engage, Execute, Clean Up (avec points d’intervention distincts pour plateformes, tĂ©lĂ©coms, hĂ©bergeurs, banques et forces de l’ordre). Nouvelles protections : dĂ©tection avancĂ©e de scams dans Messenger, avertissements de partage d’écran WhatsApp, reconnaissance faciale anti-impersonation (≈500 000 personnalitĂ©s protĂ©gĂ©es, -22% de signalements d’annonces « celeb-bait » au S1 2025). Disruption/coopĂ©ration : poursuites judiciaires, soutien aux forces de l’ordre (ex. DOJ Scam Center Strike Force, arrestations par la police de Singapour), FIRE (Ă©changes bilatĂ©raux avec le secteur financier), GSE/GASA (Ă©changes multi-acteurs), Ă©changes bilatĂ©raux (Microsoft/Google) contre compromission de comptes. Volume d’application des rĂšgles : 134 M de contenus publicitaires retirĂ©s (fraude/escroqueries) sur Facebook/Instagram (au 10/2025). ‱ Criminal Scam Syndicates (Étude de cas) 🚹 ...

16 dĂ©cembre 2025 Â· 4 min
Derniùre mise à jour le: 23 Dec 2025 📝