Microsoft va désactiver par défaut NTLM dans les prochaines versions de Windows

Selon BleepingComputer, Microsoft annonce qu’il dĂ©sactivera par dĂ©faut le protocole d’authentification NTLM, ĂągĂ© de 30 ans, dans les prochaines versions de Windows. Ce changement est motivĂ© par des vulnĂ©rabilitĂ©s de sĂ©curitĂ© qui exposent les organisations Ă  des cyberattaques. Points clĂ©s 📝 Protocole concernĂ© : NTLM (30 ans) Changement : dĂ©sactivation par dĂ©faut đŸš« Motif : vulnĂ©rabilitĂ©s de sĂ©curitĂ© exposant les organisations Ă  des cyberattaques ⚠ PĂ©rimĂštre : prochaines versions de Windows Cette dĂ©cision vise Ă  rĂ©duire l’exposition liĂ©e Ă  NTLM, compte tenu de ses faiblesses historiques, en le retirant de la configuration par dĂ©faut des futures versions du systĂšme. ...

31 janvier 2026 Â· 1 min

Faille dans CryptoLib: une IA rĂ©vĂšle un risque sur les communications sol–espace de la NASA

Source: space.com (article de Tereza Pultarova). Un article rapporte qu’AISLE, une start-up californienne, a identifiĂ© une vulnĂ©rabilitĂ© dans le logiciel de sĂ©curitĂ© CryptoLib, utilisĂ© pour protĂ©ger les communications sol–satellite de la NASA, et indique que son IA a dĂ©tectĂ© et corrigĂ© la faille en quatre jours. Selon AISLE, la faille rĂ©side dans le systĂšme d’authentification de CryptoLib et « transforme une configuration d’authentification de routine en arme ». Un attaquant pourrait injecter des commandes arbitraires s’exĂ©cutant avec pleins privilĂšges. Les chercheurs prĂ©cisent que la vulnĂ©rabilitĂ© aurait perdurĂ© environ trois ans et qu’elle « menace des milliards de dollars d’infrastructures spatiales » et les missions scientifiques associĂ©es. đŸ”âš ïž ...

13 dĂ©cembre 2025 Â· 2 min

Le ministĂšre de l’IntĂ©rieur français reconnaĂźt des activitĂ©s suspectes sur des serveurs de messagerie et durcit l’authentification

Selon l’extrait d’actualitĂ©, le ministĂšre de l’IntĂ©rieur (Beauvau) a reconnu le 11 dĂ©cembre au soir des activitĂ©s suspectes ciblant des serveurs de messagerie. Intrusion sur les systĂšmes de messagerie du ministĂšre de l’IntĂ©rieur français 1. DĂ©couverte de l’incident Le 11 dĂ©cembre 2025 au soir, le ministĂšre de l’IntĂ©rieur a confirmĂ© avoir dĂ©tectĂ© des activitĂ©s suspectes ciblant ses serveurs de messagerie. L’information a Ă©tĂ© rĂ©vĂ©lĂ©e initialement par INF La Rochelle puis officiellement confirmĂ©e par Beauvau. ...

13 dĂ©cembre 2025 Â· 2 min

Microsoft impose la MFA sur Azure Portal pour tous les tenants depuis mars 2025

Selon BleepingComputer, Microsoft indique faire respecter l’authentification multifacteur (MFA) pour les connexions au portail Azure sur tous les tenants depuis mars 2025. Mesure annoncĂ©e : application obligatoire de la MFA pour les connexions au portail Azure. 🔐 PortĂ©e : tous les tenants Azure sont concernĂ©s. TemporalitĂ© : mesure effective depuis mars 2025. ConcrĂštement, la connexion au portail Azure requiert dĂ©sormais une Ă©tape supplĂ©mentaire d’authentification (MFA) pour l’ensemble des organisations, au-delĂ  du mot de passe. AprĂšs avoir terminĂ© le dĂ©ploiement pour les connexions au portail Azure, la sociĂ©tĂ© commencera Ă  appliquer l’authentification multifacteur sur Azure CLI, PowerShell, SDK et API en octobre 2025 afin de protĂ©ger les comptes des utilisateurs contre les attaques. ...

7 septembre 2025 Â· 1 min

Expel rectifie une analyse erronée sur une attaque de phishing contournant FIDO

Le blog d’Expel a publiĂ© une mise Ă  jour importante concernant une erreur dans un article sur une attaque de phishing, initialement publiĂ© le 17 juillet 2025. L’article original affirmait qu’une nouvelle forme d’attaque de phishing permettait Ă  un attaquant de contourner une connexion protĂ©gĂ©e par une clĂ© FIDO en utilisant une authentification cross-device, mĂȘme sans proximitĂ© avec le dispositif authentifiant. Cependant, aprĂšs consultation avec la communautĂ© de la sĂ©curitĂ©, Expel a reconnu que cette affirmation Ă©tait incorrecte. ...

28 juillet 2025 Â· 2 min

Vulnérabilité critique : 1 862 serveurs MCP exposés sans authentification

L’étude menĂ©e par l’équipe de recherche de Knostic a mis en lumiĂšre une vulnĂ©rabilitĂ© critique concernant les serveurs Model Context Protocol (MCP). Ces serveurs, au nombre de 1 862, ont Ă©tĂ© dĂ©couverts exposĂ©s sur Internet sans contrĂŽles d’authentification adĂ©quats. Pour identifier ces serveurs, les chercheurs ont utilisĂ© des outils comme Shodan et des scripts Python personnalisĂ©s, permettant de vĂ©rifier que les serveurs rĂ©vĂšlent leurs capacitĂ©s Ă  tout utilisateur non authentifiĂ©. Cette exposition gĂ©nĂ©ralisĂ©e souligne une immaturitĂ© de sĂ©curitĂ© significative de la technologie MCP, qui est encore en phase d’adoption prĂ©coce. ...

18 juillet 2025 Â· 2 min

Recommandation pour étendre la norme FIDO2 dans le secteur bancaire

L’article publiĂ© par l’Association suisse des banquiers (SwissBanking) discute de la proposition du comitĂ© allemand du secteur bancaire (GBIC) visant Ă  Ă©tendre la norme FIDO2 pour amĂ©liorer la sĂ©curitĂ© des transactions bancaires. Actuellement, la norme FIDO2 est principalement utilisĂ©e pour l’authentification lors des connexions. Le GBIC recommande d’élargir son utilisation pour inclure la sĂ©curisation des confirmations de transactions. Cette extension permettrait d’afficher de maniĂšre sĂ©curisĂ©e les donnĂ©es de transaction par l’authentificateur, ce qui est crucial pour les services bancaires en ligne et les paiements par carte. ...

12 juin 2025 Â· 1 min

Recherche internationale pour un suspect de vol de données chez Allium UPI

L’article publiĂ© par la Radio-tĂ©lĂ©vision publique estonienne rapporte une opĂ©ration de police internationale concernant une violation de donnĂ©es. Adrar Khalid, un citoyen marocain de 25 ans, est suspectĂ© d’avoir accĂ©dĂ© illĂ©galement Ă  une base de donnĂ©es d’Allium UPI, la sociĂ©tĂ© mĂšre de la chaĂźne de pharmacies Apotheka, en fĂ©vrier 2024. Il aurait tĂ©lĂ©chargĂ© des donnĂ©es sensibles aprĂšs s’ĂȘtre connectĂ© Ă  un compte avec des privilĂšges administrateur. Les autoritĂ©s enquĂȘtent encore sur la maniĂšre dont Khalid a obtenu le mot de passe de ce compte. Cette affaire souligne l’importance de mesures de sĂ©curitĂ© renforcĂ©es, telles que l’authentification Ă  deux facteurs, pour protĂ©ger les comptes contre des accĂšs non autorisĂ©s. ...

28 mai 2025 Â· 1 min

Vulnérabilité critique de contournement d'authentification Samlify découverte

L’article de BleepingComputer rapporte la dĂ©couverte d’une vulnĂ©rabilitĂ© critique (CVE-2025-47949) dans Samlify, un outil utilisĂ© pour l’authentification SAML. Cette faille permet aux attaquants de contourner les mĂ©canismes d’authentification en injectant des assertions malveillantes non signĂ©es dans des rĂ©ponses SAML lĂ©gitimement signĂ©es. Cela permet Ă  un attaquant de se faire passer pour un utilisateur administrateur, compromettant ainsi la sĂ©curitĂ© des systĂšmes utilisant cette technologie. La vulnĂ©rabilitĂ© a Ă©tĂ© classĂ©e comme critique en raison de son impact potentiel sur la sĂ©curitĂ© des systĂšmes d’information. Les administrateurs de systĂšmes utilisant Samlify sont invitĂ©s Ă  prendre des mesures immĂ©diates pour mitiger cette faille. ...

22 mai 2025 Â· 1 min
Derniùre mise à jour le: 11 Feb 2026 📝