Vulnérabilité critique dans ChatGPT Codex : risque de contrÎle à distance

L’article publiĂ© par Emerging Technology Security met en lumiĂšre une vulnĂ©rabilitĂ© critique dans ChatGPT Codex, un outil d’assistance au codage d’OpenAI. Des chercheurs en sĂ©curitĂ© ont dĂ©montrĂ© qu’il est possible de contourner la Common Dependencies Allowlist de ChatGPT Codex, permettant Ă  des attaquants de prendre le contrĂŽle Ă  distance des agents d’IA. Cette faille repose sur des techniques d’injection de commande et des permissions rĂ©seau trop larges, transformant ainsi les assistants de codage en nƓuds de botnet. ...

2 aoĂ»t 2025 Â· 1 min

Microsoft publie une mise Ă  jour d'urgence pour corriger un bug sur Azure

L’article de Bleeping Computer rapporte que Microsoft a publiĂ© une mise Ă  jour d’urgence pour corriger un bug qui affecte les machines virtuelles Azure. Ce problĂšme survient lorsque le paramĂštre Trusted Launch est dĂ©sactivĂ© et que la Virtualization-Based Security (VBS) est activĂ©e. Le bug empĂȘche le dĂ©marrage des machines virtuelles, ce qui peut avoir un impact significatif sur les utilisateurs d’Azure qui dĂ©pendent de ces environnements pour leurs opĂ©rations quotidiennes. Microsoft a rĂ©agi rapidement en fournissant un correctif pour attĂ©nuer ce problĂšme. ...

15 juillet 2025 Â· 1 min

Microsoft renforce la sécurité de ses comptes et ID Entra

Microsoft renforce sa sĂ©curitĂ© cloud aprĂšs une cyberattaque d’État Suite Ă  une cyberattaque attribuĂ©e Ă  un groupe soutenu par un État (probablement chinois), Microsoft annonce de grandes avancĂ©es dans son Secure Future Initiative (SFI), lancĂ© en novembre 2023 pour Ă©lever son niveau de cybersĂ©curitĂ©. Parmi les actions principales : ClĂ©s de signature sĂ©curisĂ©es : Toutes les clĂ©s sensibles de Microsoft Account (MSA) et Entra ID sont dĂ©sormais stockĂ©es dans des modules matĂ©riels sĂ©curisĂ©s ou des machines virtuelles confidentielles Azure, avec rotation automatique pour limiter le risque de vol. Authentification renforcĂ©e : 90 % des comptes internes de Microsoft utilisent dĂ©sormais une authentification multifacteur rĂ©sistante au phishing. DĂ©fense en profondeur : Des protections supplĂ©mentaires ont Ă©tĂ© mises en place aprĂšs des tests internes Red Team. Nettoyage du cloud : Microsoft a supprimĂ© 6,3 millions de locataires Azure inactifs pour rĂ©duire la surface d’attaque. Migration sĂ©curisĂ©e : 88 % des ressources cloud actives ont Ă©tĂ© dĂ©placĂ©es sous Azure Resource Manager pour un contrĂŽle renforcĂ©, et 4,4 millions d’identitĂ©s gĂ©rĂ©es sont dĂ©sormais limitĂ©es Ă  des rĂ©seaux approuvĂ©s. Pourquoi ces changements ? En 2021, un ingĂ©nieur de Microsoft s’était fait pirater un compte contenant une clĂ© sensible dans un fichier de crash, utilisĂ©e ensuite pour pĂ©nĂ©trer dans Outlook.com et OWA. L’affaire a rĂ©vĂ©lĂ© des faiblesses critiques dans la protection des identitĂ©s cloud. ...

27 avril 2025 Â· 2 min
Derniùre mise à jour le: 8 Aug 2025 📝