CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersĂ©curitĂ© des institutions, organes et agences de l’Union europĂ©enne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’annĂ©e 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activitĂ©s malveillantes d’intĂ©rĂȘt (MAI) collectĂ©es tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont Ă©tĂ© identifiĂ©s (contre 110 en 2024). Les activitĂ©s liĂ©es Ă  la Chine reprĂ©sentent 37% des MAI attribuĂ©es, suivies par la Russie (32%), la CorĂ©e du Nord (11%) et l’Iran (7%). Les acteurs liĂ©s Ă  la Chine ont principalement exploitĂ© des vulnĂ©rabilitĂ©s et des compromissions de chaĂźne d’approvisionnement. Les acteurs liĂ©s Ă  la Russie ont ciblĂ© prioritairement les entitĂ©s soutenant l’Ukraine. ...

9 avril 2026 Â· 6 min

CISA impose un correctif d’ici le 11 septembre pour la faille CVE-2025-43300 touchant des appareils Apple

Selon The Record, la Cybersecurity and Infrastructure Security Agency (CISA) a fixĂ© au 11 septembre la date limite pour que les agences fĂ©dĂ©rales civiles appliquent un correctif visant CVE-2025-43300, une vulnĂ©rabilitĂ© qui touche des iPhone, iPad et MacBook d’Apple. VulnĂ©rabilitĂ©: CVE-2025-43300 Produits concernĂ©s: tĂ©lĂ©phones Apple (iPhone), iPads et MacBooks Mesure exigĂ©e: implĂ©menter un correctif Public visĂ©: agences fĂ©dĂ©rales civiles amĂ©ricaines ÉchĂ©ance: 11 septembre L’article souligne l’urgence communiquĂ©e par la CISA pour dĂ©ployer le correctif sur les appareils concernĂ©s. ...

24 aoĂ»t 2025 Â· 1 min

Apple corrige le zero-day CVE-2025-43300 dans Image I/O exploité via des images piégées

Source: helpnetsecurity.com (20 aoĂ»t 2025). Apple a colmatĂ© CVE-2025-43300, une vulnĂ©rabilitĂ© zero-day d’écriture hors limites (out-of-bounds write) dans le framework Image I/O, dĂ©clenchable lors du traitement d’une image malveillante et menant Ă  une corruption mĂ©moire exploitable. Apple indique que la faille a Ă©tĂ© activement exploitĂ©e dans des attaques ciblĂ©es. 🔧 Correctif: Apple affirme avoir corrigĂ© le problĂšme par une amĂ©lioration des contrĂŽles de limites (improved bounds checking). đŸ–„ïž Produits/versions corrigĂ©s: ...

21 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 26 avril 2026 📝