Firefox impose la déclaration de collecte de données dans les extensions dÚs le 3 novembre 2025

Source: blog.mozilla.org (Alan Byrne, 23 octobre 2025). Mozilla annonce un changement de politique pour les extensions Firefox centrĂ© sur la transparence de la collecte de donnĂ©es. À partir du 3 novembre 2025, toutes les nouvelles extensions Firefox devront dĂ©clarer si elles collectent ou transmettent des donnĂ©es personnelles dans le manifest.json via la clĂ© browser_specific_settings.gecko.data_collection_permissions. đŸ§©đŸ”’ Les extensions qui ne collectent ni ne transmettent de donnĂ©es doivent le prĂ©ciser en dĂ©finissant la permission « none required » dans cette propriĂ©tĂ©. ...

2 novembre 2025 Â· 2 min

Fuite: Cellebrite dit pouvoir extraire des données de la plupart des Pixel, sauf sous GrapheneOS

Source: Ars Technica (Ryan Whitwam), relayant des captures d’écran d’un briefing Cellebrite partagĂ©es par « rogueFed » sur les forums GrapheneOS et repĂ©rĂ©es par 404 Media. — Le cƓur de l’info — Cellebrite prĂ©senterait une matrice de prise en charge indiquant que ses outils peuvent extraire des donnĂ©es des Google Pixel 6, 7, 8 et 9 en Ă©tats BFU (Before First Unlock), AFU (After First Unlock) et dĂ©verrouillĂ© lorsqu’ils tournent sur l’OS stock de Google. 🔓 La sociĂ©tĂ© indique ne pas pouvoir brute-forcer les codes d’accĂšs pour prendre le contrĂŽle total d’un appareil, et ne pas pouvoir copier l’eSIM des Pixel. Le Pixel 10 n’est pas listĂ© dans ces captures. — Focus GrapheneOS — ...

2 novembre 2025 Â· 2 min

Intrusion Ă©tatique prĂ©sumĂ©e chez Ribbon Communications, restĂ©e undĂ©tectĂ©e prĂšs d’un an

Selon Reuters (29 octobre 2025), Ribbon Communications, fournisseur amĂ©ricain clĂ© de technologies pour la voix et les donnĂ©es, a rĂ©vĂ©lĂ© dans un dĂ©pĂŽt 10-Q du 23 octobre qu’un groupe « associĂ© Ă  un acteur Ă©tatique » a accĂ©dĂ© Ă  son rĂ©seau IT, avec un premier accĂšs remontant Ă  dĂ©but dĂ©cembre 2024. L’intrusion a perdurĂ© Ă  l’intĂ©rieur des systĂšmes de l’entreprise pendant prĂšs d’un an avant d’ĂȘtre dĂ©tectĂ©e. L’incident n’avait pas Ă©tĂ© rapportĂ© publiquement auparavant. ...

2 novembre 2025 Â· 1 min

Italie: un gang de hackers a construit «Beyond» pour faire chanter l’élite politique

Source et contexte: POLITICO (27 octobre 2025) publie une enquĂȘte basĂ©e sur des milliers de pages d’écoutes et mandats, des interviews d’«auteurs», de victimes et d’enquĂȘteurs, dĂ©crivant une opĂ©ration de cyberintelligence/chantage centrĂ©e Ă  Milan autour de la sociĂ©tĂ© Equalize et de la plateforme «Beyond». Au cƓur du dispositif, Beyond, une base agrĂ©gĂ©e de centaines de milliers d’enregistrements provenant de bases de l’État (transactions financiĂšres signalĂ©es, enquĂȘtes pĂ©nales) et d’autres sources, destinĂ©e Ă  profiler des politiques, chefs d’entreprise et figures publiques. Des dossiers auraient servi Ă  faire pression/menacer des cibles, ou Ă  alimenter la presse pour les discrĂ©diter. Des personnalitĂ©s visĂ©es incluent l’ex-Premier ministre Matteo Renzi et Ignazio La Russa (prĂ©sident du SĂ©nat). Le groupe se prĂ©sentait comme une entreprise d’intelligence d’affaires et proposait des prestations de «risk management». ...

2 novembre 2025 Â· 3 min

La PSF retire une subvention NSF pour un projet de sécurité PyPI en raison de clauses anti-DEI

Source: Python Software Foundation News — La PSF annonce avoir retirĂ© une proposition de 1,5 M$ recommandĂ©e par la NSF (programme Safety, Security, and Privacy of Open Source Ecosystems) visant Ă  renforcer la sĂ©curitĂ© de Python et de PyPI. La dĂ©cision fait suite Ă  des conditions imposĂ©es par la NSF, dont l’exigence d’affirmer que l’organisation « n’opĂšre pas et n’opĂ©rera pas de programmes qui promeuvent la DEI » et la possibilitĂ© de clawback (rĂ©cupĂ©ration a posteriori de fonds dĂ©jĂ  versĂ©s). La PSF juge ces clauses incompatibles avec sa mission qui inclut le soutien Ă  une communautĂ© diverse et internationale. ...

2 novembre 2025 Â· 2 min

macOS: failles XPC dans Sparkle (CVE-2025-10015/10016) permettant TCC bypass et élévation de privilÚges

Source: AFINE (billet technique de Karol Mazurek). Le billet analyse deux vulnĂ©rabilitĂ©s dans le framework de mise Ă  jour Sparkle sur macOS (CVE-2025-10015 et CVE-2025-10016), toutes deux dues Ă  une absence de validation des clients XPC, montrant un impact en contournement TCC et en Ă©lĂ©vation de privilĂšges locale. ProblĂšme central: des services XPC de Sparkle Ă©tablissent une confiance implicite sans vĂ©rifier l’identitĂ© du client. Cela permet Ă  un processus local non privilĂ©giĂ© d’exploiter des services existants avec des privilĂšges du binaire ciblĂ©. PortĂ©e: dĂ©couvert initialement via Ghostty.app, mais toute application embarquant Sparkle est potentiellement concernĂ©e. ‱ CVE-2025-10015 — TCC bypass 🔓 ...

2 novembre 2025 Â· 3 min

Navigateurs dopĂ©s Ă  l’IA: vagues de failles et fuites Ă  prĂ©voir, prĂ©viennent des experts

The Verge met en garde contre une nouvelle vague de menaces liĂ©es aux navigateurs intĂ©grant des agents IA (ChatGPT Atlas, Copilot Mode d’Edge, Comet, etc.), alors que la course pour « possĂ©der » la porte d’entrĂ©e du web s’accĂ©lĂšre. Des vulnĂ©rabilitĂ©s ont dĂ©jĂ  Ă©tĂ© constatĂ©es: dans Atlas, des chercheurs ont exploitĂ© la mĂ©moire pour injecter du code malveillant, Ă©lever des privilĂšges ou dĂ©ployer des malwares. Des failles dans Comet permettraient de dĂ©tourner l’IA du navigateur via des instructions cachĂ©es. OpenAI (via son CISO) et Perplexity reconnaissent que les prompt injections constituent une menace majeure et « de frontiĂšre » sans solution Ă©tablie. ...

2 novembre 2025 Â· 2 min

OpenAI lance Aardvark, un agent de recherche de vulnĂ©rabilitĂ©s alimentĂ© par GPT‑5 (bĂȘta privĂ©e)

Source: OpenAI (openai.com) — Annonce du 30 octobre 2025. OpenAI prĂ©sente « Aardvark », un agent de recherche en sĂ©curitĂ© alimentĂ© par GPT‑5, destinĂ© Ă  aider les Ă©quipes Ă  dĂ©couvrir et corriger des vulnĂ©rabilitĂ©s Ă  grande Ă©chelle, actuellement en bĂȘta privĂ©e. Aardvark opĂšre comme un chercheur en sĂ©curitĂ©: il lit et comprend le code, raisonne avec un LLM, Ă©crit et exĂ©cute des tests, et utilise des outils pour identifier des failles. Contrairement aux approches classiques (fuzzing, SCA), il s’appuie sur le raisonnement et l’orchestration d’outils pour repĂ©rer des bugs et proposer des correctifs. Il s’intĂšgre aux workflows existants (GitHub, OpenAI Codex) et fournit des explications annotĂ©es pour revue humaine. ...

2 novembre 2025 Â· 2 min

Push Security dévoile une campagne de phishing LinkedIn avec AITM et Cloudflare Turnstile

Selon Push Security (billet de blog signĂ© par Dan Green), l’éditeur a dĂ©tectĂ© et bloquĂ© une campagne de phishing sophistiquĂ©e livrĂ©e via LinkedIn, conçue pour Ă©chapper aux contrĂŽles traditionnels et voler des sessions Microsoft via une page d’hameçonnage en Adversary-in-the-Middle (AITM). ‱ ChaĂźne d’attaque: un lien malveillant envoyĂ© en DM LinkedIn provoque une sĂ©rie de redirections (dont Google Search puis payrails-canaccord[.]icu) avant d’aboutir sur une landing page personnalisĂ©e hĂ©bergĂ©e sur firebasestorage.googleapis[.]com. L’utilisateur est invitĂ© Ă  « view with Microsoft », puis doit passer un challenge Cloudflare Turnstile sur login.kggpho[.]icu; la page de phishing qui imite Microsoft est alors servie. La saisie des identifiants et la validation MFA conduisent au vol de session par l’attaquant. ...

2 novembre 2025 Â· 3 min

Tata Motors corrige des failles exposant des clĂ©s AWS et des donnĂ©es clients via le portail E‑Dukaan

Selon TechCrunch (Jagmeet Singh, 28 octobre 2025), un chercheur a identifiĂ© des failles majeures dans l’unitĂ© E‑Dukaan de Tata Motors, un portail e‑commerce de piĂšces dĂ©tachĂ©es, exposant des clĂ©s AWS, des donnĂ©es clients et des rapports internes. Tata Motors affirme que toutes les vulnĂ©rabilitĂ©s signalĂ©es ont Ă©tĂ© corrigĂ©es en 2023. Le chercheur Eaton Zveare a constatĂ© que le code source web du portail contenait des clĂ©s privĂ©es AWS permettant d’accĂ©der et de modifier des donnĂ©es dans le compte cloud de l’entreprise. L’exposition donnait aussi accĂšs Ă  des sauvegardes MySQL et des fichiers Apache Parquet contenant des informations privĂ©es. Les clĂ©s permettaient d’accĂ©der Ă  plus de 70 To de donnĂ©es liĂ©es Ă  FleetEdge (suivi de flotte). Il a Ă©galement identifiĂ© un accĂšs admin de contournement Ă  un compte Tableau (donnĂ©es de 8 000+ utilisateurs), ainsi qu’un accĂšs API Ă  la plateforme de gestion de flotte Azuga, qui alimente le site de prises de rendez‑vous pour essais routiers. ...

2 novembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝