Unico Data met fin Ă  ses activitĂ©s: sĂ©quelles d’une attaque ransomware Play

Source: Inside IT (article de Hans Joerg Maron). L’IT service provider et cloud provider suisse Unico Data, fondĂ© en 1991 Ă  MĂŒnsingen, annonce l’arrĂȘt de ses activitĂ©s fin 2025, consĂ©quence Ă  long terme d’une attaque par ransomware subie en mai 2023. En mai 2023, Unico Data a Ă©tĂ© visĂ© par le groupe Play. Quelques semaines plus tard, la bande a publiĂ© des donnĂ©es de clients d’Unico sur le darknet. L’entreprise a communiquĂ© de maniĂšre trĂšs transparente sur l’incident, ce qui lui a valu un Courage Award, et son CEO de l’époque a tĂ©moignĂ© dans un podcast d’Inside IT. ...

13 novembre 2025 Â· 2 min

Windows 11 prend en charge nativement les gestionnaires de passkeys tiers (1Password et Bitwarden)

Selon BleepingComputer, Microsoft annonce que Windows 11 prend dĂ©sormais en charge nativement les gestionnaires de passkeys tiers, afin de simplifier l’authentification sans mot de passe. 🔐 Windows 11 ajoute une prise en charge native des gestionnaires de passkeys tiers, ce qui rend l’authentification sans mot de passe plus facile pour les utilisateurs. Contexte Microsoft renforce l’authentification passwordless dans Windows 11 en ajoutant un support natif pour les gestionnaires de passkeys tiers. Cette Ă©volution, intĂ©grĂ©e dans la mise Ă  jour de sĂ©curitĂ© de novembre 2025, rĂ©sulte d’un travail conjoint entre l’équipe sĂ©curitĂ© de Windows, 1Password et Bitwarden, et repose sur une nouvelle API dĂ©diĂ©e. ...

13 novembre 2025 Â· 2 min

Android publie un rapport 2025 sur les arnaques par SMS/RCS et l’industrie des SIM farms

Selon Android (Google), ce rapport s’appuie sur des signalements d’utilisateurs de SMS et RCS en 2025 et sur des recherches sur les canaux souterrains. Il met en lumiĂšre une Ă©conomie mondiale de l’arnaque par message, avec des pertes estimĂ©es Ă  400 Md$ (source Global Anti‑Scam Alliance, oct. 2025) et seulement 4% des victimes remboursĂ©es. Un sondage YouGov pour Google indique que 94% des personnes ont reçu un SMS d’arnaque, 73% se disent trĂšs/extrĂȘmement concernĂ©es et 84% estiment ces fraudes trĂšs dommageables. ...

12 novembre 2025 Â· 4 min

Australie: alerte de l’ASIO sur Volt Typhoon et Salt Typhoon visant infrastructures critiques et tĂ©lĂ©coms

Selon TechCrunch, le directeur de l’ASIO Mike Burgess a dĂ©clarĂ© lors d’une confĂ©rence Ă  Melbourne que des pirates soutenus par la Chine « sondent » les rĂ©seaux australiens d’infrastructures critiques et, dans certains cas, y ont accĂ©dĂ©, afin de se prĂ©-positionner pour des opĂ©rations de sabotage et d’espionnage. Ces avertissements rejoignent ceux dĂ©jĂ  Ă©mis par le gouvernement amĂ©ricain. ⚠ Burgess cite le groupe Volt Typhoon, qui vise des rĂ©seaux d’énergie, d’eau et de transport. Des intrusions rĂ©ussies pourraient entraĂźner des coupures massives et des perturbations. Il souligne que, une fois l’accĂšs acquis, la suite dĂ©pend surtout de l’intention des attaquants, non de leur capacitĂ©. ...

12 novembre 2025 Â· 2 min

Browser Security Report 2025 : le navigateur, nouvel épicentre des risques IA, identité et fuites de données

Selon LayerX Security (Browser Security Report 2025), le navigateur est devenu l’endpoint le plus critique et le moins gouvernĂ© de l’entreprise, au croisement de l’IA, des identitĂ©s et des donnĂ©es, avec une surface d’attaque largement invisible pour les piles DLP/EDR/SSE. 🧠 Croissance IA et dĂ©ficit de gouvernance 45% des employĂ©s utilisent des outils GenAI, dont 92% du trafic sur ChatGPT. PrĂšs de 90% des sessions se dĂ©roulent hors contrĂŽle IT. 77% des employĂ©s copient/collent des donnĂ©es dans des prompts, 82% via des comptes personnels. 40% des fichiers chargĂ©s dans des apps GenAI contiennent des donnĂ©es PII/PCI. La GenAI reprĂ©sente 32% des mouvements de donnĂ©es corporate → personnels, devenant le canal d’exfiltration n°1 dans le navigateur. đŸ§© Extensions : chaĂźne d’approvisionnement logicielle non gĂ©rĂ©e ...

12 novembre 2025 Â· 3 min

CVE-2025-12735 Faille critique RCE dans la bibliothÚque JavaScript expr-eval (800k téléchargements NPM)

Selon BleepingComputer, une faille critique affecte la bibliothĂšque JavaScript populaire expr-eval distribuĂ©e sur NPM, ouvrant la voie Ă  une exĂ©cution de code Ă  distance (RCE). Contexte Une vulnĂ©rabilitĂ© critique (CVE-2025-12735, score CVSS 9.8) a Ă©tĂ© dĂ©couverte dans la bibliothĂšque JavaScript expr-eval, tĂ©lĂ©chargĂ©e plus de 800 000 fois par semaine sur NPM et largement utilisĂ©e pour parser et Ă©valuer des expressions mathĂ©matiques fournies par l’utilisateur. Elle est intĂ©grĂ©e dans des centaines de projets, dont des outils Ă©ducatifs, financiers, scientifiques et des systĂšmes IA/NLP. ...

12 novembre 2025 Â· 2 min

CVE-2025-52665 : RCE non authentifiĂ©e dans UniFi OS expose routeurs et contrĂŽle d’accĂšs Ubiquiti

Selon gbhackers.com (Divya, 3 novembre 2025), des chercheurs ont dĂ©couvert une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance non authentifiĂ©e dans UniFi OS d’Ubiquiti, rĂ©compensĂ©e 25 000 $, qui permet la prise de contrĂŽle complĂšte des Ă©quipements, dont les routeurs UniFi Dream Machine et les systĂšmes d’accĂšs. 🚹 VulnĂ©rabilitĂ©: CVE-2025-52665 — une RCE non authentifiĂ©e via un endpoint de sauvegarde exposĂ©. Un endpoint prĂ©vu pour l’interface loopback, /api/ucore/backup/export, Ă©tait en rĂ©alitĂ© accessible depuis l’extĂ©rieur sur le port 9780, crĂ©ant une surface d’attaque critique. ...

12 novembre 2025 Â· 2 min

Cyberattaque chez Infoniqa : une fuite bien plus importante que prévu

Cyberattaque chez Infoniqa : une fuite bien plus importante que prĂ©vu Date : 11 novembre 2025 Sources : Swiss IT Magazine / Kurier (Autriche) 🧠 RĂ©sumĂ© DĂ©but aoĂ»t 2025, Infoniqa — fournisseur de solutions de gestion — a subi une attaque majeure via une faille Zero-Day SharePoint, suivie du dĂ©ploiement du rançongiciel Warlock. De nouvelles analyses montrent que l’ampleur rĂ©elle de la fuite dĂ©passe largement les chiffres initialement communiquĂ©s. 📊 Ampleur du vol de donnĂ©es Les attaquants ont publiĂ© 165 Go de donnĂ©es sur le Darknet fin aoĂ»t aprĂšs le refus de payer la rançon. Selon une enquĂȘte du Kurier et de l’expert autrichien Manuel Löw-Beer : ≈ 2 700 entreprises impactĂ©es (AT, DE, CH, UK, NL) ≄ 350 cas confirmĂ©s de fuites de donnĂ©es personnelles sensibles Le nombre rĂ©el pourrait ĂȘtre nettement supĂ©rieur, certains fichiers n’ayant pas encore Ă©tĂ© analysĂ©s. ⚙ TTPs observĂ©s AccĂšs initial : exploitation d’une vulnĂ©rabilitĂ© Zero-Day SharePoint ExĂ©cution / Persistance : dĂ©ploiement du rançongiciel Warlock Exfiltration : vol massif de donnĂ©es via l’infrastructure des attaquants Impact : publication de 165 Go de donnĂ©es clients dans le Darknet 📂 Types de donnĂ©es compromises DonnĂ©es d’entreprises clientes Documents internes Dans de nombreux cas, donnĂ©es personnelles sensibles (RH, financiĂšres, etc.) ⚠ Recommandations pour les entreprises concernĂ©es 🔐 Changer immĂ©diatement tous les mots de passe liĂ©s Ă  Infoniqa 🔍 Surveiller les journaux et systĂšmes pour anomalies đŸ‘„ Sensibiliser les employĂ©s au risque de phishing ciblĂ© 📝 Notifier les autoritĂ©s (EDÖB, CNIL, DSB, BfDI
) si concernĂ© 🚧 Activer MFA et restreindre les accĂšs đŸ›Ąïž Auditer les partages, droits et accĂšs Infoniqa Type de contenu : article de presse spĂ©cialisĂ© dont l’objectif est d’informer les professionnels de la cybersĂ©curitĂ© et les responsables IT sur l’ampleur rĂ©elle du cyberincident chez Infoniqa, d’analyser les implications en matiĂšre de fuite de donnĂ©es, ainsi que d’alerter sur les risques pour les organisations concernĂ©es. ...

12 novembre 2025 Â· 2 min

Fuite massive chez Knownsec dĂ©voile un arsenal de cyberespionnage d’État et des cibles mondiales

Selon techdigest.tv (Chris Price, 10 novembre 2025), une fuite de donnĂ©es « catastrophique » chez Knownsec, entreprise chinoise liĂ©e Ă  l’État, a exposĂ© plus de 12 000 documents classifiĂ©s dĂ©taillant l’infrastructure opĂ©rationnelle du cyberespionnage chinois et ses cibles internationales. Les archives, apparues initialement sur GitHub avant d’ĂȘtre retirĂ©es, mettent en lumiĂšre un arsenal technique comprenant des RATs sophistiquĂ©s capables de compromettre Linux, Windows, macOS, iOS et Android. Elles dĂ©crivent des outils de surveillance spĂ©cialisĂ©s, dont un code d’attaque Android capable d’extraire de vastes historiques de messages d’applications de messagerie, permettant un espionnage ciblĂ© d’individus. Plus inquiĂ©tant, des vecteurs matĂ©riels sont dĂ©taillĂ©s : un power bank malveillant pouvant exfiltrer des donnĂ©es lorsqu’il est connectĂ© Ă  l’ordinateur d’une victime — une attaque de chaĂźne d’approvisionnement impliquant du matĂ©riel conçu pour contourner les contrĂŽles traditionnels. đŸ”ŒđŸ•”ïž ...

12 novembre 2025 Â· 2 min

Hyundai AutoEver alerte sur une fuite de données exposant SSN et permis de conduire

Source: Forbes (Lars Daniel, 10 nov. 2025). Hyundai AutoEver America (HAEA), le prestataire IT nord-amĂ©ricain de Hyundai, Kia et Genesis, a subi une intrusion entre le 22 fĂ©vrier et le 2 mars 2025. Les attaquants ont circulĂ© dans les systĂšmes durant environ 9 jours avant dĂ©tection (dĂ©couverte le 1er mars), puis ont Ă©tĂ© Ă©jectĂ©s et une Ă©quipe de rĂ©ponse forensic a Ă©tĂ© mobilisĂ©e. Les donnĂ©es exposĂ©es incluent: nom complet, numĂ©ro de SĂ©curitĂ© sociale (SSN) et informations de permis de conduire. Le volume exact de personnes touchĂ©es n’est pas prĂ©cisĂ©, mais des dĂ©pĂŽts rĂ©glementaires indiquent plusieurs États concernĂ©s. L’écosystĂšme HAEA relie jusqu’à 2,7 millions de vĂ©hicules en AmĂ©rique du Nord; seules les personnes confirmĂ©es comme affectĂ©es recevront une lettre. ...

12 novembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝