DémantÚlement de l'infrastructure du malware Lumma Stealer par Europol et Microsoft

L’article, publiĂ© par Europol, rapporte une opĂ©ration conjointe menĂ©e par Europol et Microsoft visant Ă  dĂ©manteler l’infrastructure du malware Lumma Stealer, considĂ©rĂ© comme la menace d’infostealer la plus significative au monde. Entre le 16 mars et le 16 mai 2025, Microsoft a identifiĂ© plus de 394 000 ordinateurs Windows infectĂ©s par le malware Lumma Ă  l’échelle mondiale. Cette opĂ©ration coordonnĂ©e a permis de perturber l’infrastructure technique de Lumma, coupant les communications entre l’outil malveillant et ses victimes. ...

23 mai 2025 Â· 1 min

Microsoft et ses partenaires démantÚlent le malware Lumma Stealer

L’actualitĂ© provient de Microsoft et relate une opĂ©ration menĂ©e par la Digital Crimes Unit (DCU) de Microsoft contre le malware Lumma Stealer. Lumma Stealer est un malware spĂ©cialisĂ© dans le vol d’informations sensibles, telles que des mots de passe, des cartes de crĂ©dit, des comptes bancaires et des portefeuilles de cryptomonnaies. Il a Ă©tĂ© utilisĂ© par des centaines de cybercriminels pour diverses attaques, y compris le blocage d’établissements scolaires pour exiger des rançons. ...

23 mai 2025 Â· 1 min

Mise à jour de sécurité de Microsoft corrigeant 78 vulnérabilités

Selon un article publiĂ© par le SANS Internet Storm Center, Microsoft a dĂ©ployĂ© une mise Ă  jour de sĂ©curitĂ© importante en mai. Cette mise Ă  jour corrige 78 vulnĂ©rabilitĂ©s, dont 11 sont classĂ©es comme critiques et 66 comme importantes. Parmi ces vulnĂ©rabilitĂ©s, cinq ont dĂ©jĂ  Ă©tĂ© exploitĂ©es, ce qui souligne l’urgence de cette mise Ă  jour pour les utilisateurs de produits Microsoft. De plus, deux vulnĂ©rabilitĂ©s Ă©taient connues publiquement avant d’ĂȘtre corrigĂ©es, bien qu’elles n’aient pas encore Ă©tĂ© exploitĂ©es. ...

14 mai 2025 Â· 1 min

Microsoft publie une mise à jour de sécurité corrigeant 78 vulnérabilités

L’actualitĂ© provient du blog de Talos Intelligence et concerne la mise Ă  jour mensuelle de sĂ©curitĂ© de Microsoft pour mai 2025. Cette mise Ă  jour inclut la correction de 78 vulnĂ©rabilitĂ©s affectant divers produits Microsoft, parmi lesquelles 11 sont classĂ©es comme critiques. Microsoft a identifiĂ© que cinq vulnĂ©rabilitĂ©s sont actuellement exploitĂ©es dans la nature. Parmi celles-ci, CVE-2025-30397 est une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance dans le Microsoft Scripting Engine. De plus, quatre vulnĂ©rabilitĂ©s d’élĂ©vation de privilĂšges sont activement exploitĂ©es, notamment CVE-2025-32709, CVE-2025-30400, et CVE-2025-32701. ...

13 mai 2025 Â· 1 min

Nouvelle campagne de phishing exploitant Dynamics 365 Customer Voice

Check Point a identifiĂ© une nouvelle campagne de phishing exploitant le logiciel Microsoft Dynamics 365 Customer Voice. Ce logiciel est utilisĂ© pour la gestion de la relation client, notamment pour enregistrer des appels, suivre les avis et partager des enquĂȘtes. Dans cette campagne, les cybercriminels envoient des fichiers professionnels et des factures depuis des comptes compromis, incluant des liens falsifiĂ©s vers Dynamics 365 Customer Voice. La configuration des e-mails semble lĂ©gitime, ce qui trompe facilement les destinataires. ...

10 mai 2025 Â· 1 min

Protocole de connexion à distance de Windows continue de faire confiance aux mots de passe révoqués

Selon un article de Ars Technica, Microsoft a dĂ©clarĂ© qu’il n’avait pas l’intention de modifier un protocole de connexion Ă  distance dans Windows qui permet aux utilisateurs de se connecter Ă  des machines en utilisant des mots de passe qui ont Ă©tĂ© rĂ©voquĂ©s. Le protocole de bureau Ă  distance, un mĂ©canisme propriĂ©taire intĂ©grĂ© Ă  Windows pour permettre Ă  un utilisateur distant de se connecter Ă  et de contrĂŽler une machine comme s’il Ă©tait directement devant elle, continue dans de nombreux cas Ă  faire confiance Ă  un mot de passe mĂȘme aprĂšs qu’un utilisateur l’a changĂ©. Microsoft affirme que ce comportement est une dĂ©cision de conception pour garantir que les utilisateurs ne soient jamais bloquĂ©s. ...

3 mai 2025 Â· 1 min

Microsoft renforce la sécurité de ses comptes et ID Entra

Microsoft renforce sa sĂ©curitĂ© cloud aprĂšs une cyberattaque d’État Suite Ă  une cyberattaque attribuĂ©e Ă  un groupe soutenu par un État (probablement chinois), Microsoft annonce de grandes avancĂ©es dans son Secure Future Initiative (SFI), lancĂ© en novembre 2023 pour Ă©lever son niveau de cybersĂ©curitĂ©. Parmi les actions principales : ClĂ©s de signature sĂ©curisĂ©es : Toutes les clĂ©s sensibles de Microsoft Account (MSA) et Entra ID sont dĂ©sormais stockĂ©es dans des modules matĂ©riels sĂ©curisĂ©s ou des machines virtuelles confidentielles Azure, avec rotation automatique pour limiter le risque de vol. Authentification renforcĂ©e : 90 % des comptes internes de Microsoft utilisent dĂ©sormais une authentification multifacteur rĂ©sistante au phishing. DĂ©fense en profondeur : Des protections supplĂ©mentaires ont Ă©tĂ© mises en place aprĂšs des tests internes Red Team. Nettoyage du cloud : Microsoft a supprimĂ© 6,3 millions de locataires Azure inactifs pour rĂ©duire la surface d’attaque. Migration sĂ©curisĂ©e : 88 % des ressources cloud actives ont Ă©tĂ© dĂ©placĂ©es sous Azure Resource Manager pour un contrĂŽle renforcĂ©, et 4,4 millions d’identitĂ©s gĂ©rĂ©es sont dĂ©sormais limitĂ©es Ă  des rĂ©seaux approuvĂ©s. Pourquoi ces changements ? En 2021, un ingĂ©nieur de Microsoft s’était fait pirater un compte contenant une clĂ© sensible dans un fichier de crash, utilisĂ©e ensuite pour pĂ©nĂ©trer dans Outlook.com et OWA. L’affaire a rĂ©vĂ©lĂ© des faiblesses critiques dans la protection des identitĂ©s cloud. ...

27 avril 2025 Â· 2 min

Risques de cybersécurité liés aux options de synchronisation d'identités de Microsoft

PubliĂ© le 27 avril 2025, ce blog de Tenable Research examine les risques de cybersĂ©curitĂ© associĂ©s aux options de synchronisation d’identitĂ©s de Microsoft dans des environnements hybrides. La synchronisation des comptes d’identitĂ© entre Microsoft Active Directory (AD) et Entra ID est essentielle pour l’expĂ©rience utilisateur, car elle synchronise sans problĂšme les identitĂ©s, les identifiants et les groupes entre les systĂšmes sur site et basĂ©s sur le cloud. Cependant, Tenable Research a identifiĂ© que certaines options de synchronisation peuvent introduire des risques de cybersĂ©curitĂ© qui s’étendent au-delĂ  des locataires hybrides. MalgrĂ© l’introduction de deux nouvelles mesures de durcissement de la sĂ©curitĂ© par Microsoft en 2024, l’accĂšs aux API de synchronisation critiques est toujours possible. De plus, la nouvelle application ‘Microsoft Entra AD Synchronization Service’ expose la permission privilĂ©giĂ©e ADSynchronization.ReadWrite.All, introduisant un autre chemin d’attaque potentiel que les Ă©quipes de sĂ©curitĂ© doivent surveiller de prĂšs. ...

27 avril 2025 Â· 1 min

Microsoft corrige un problĂšme de machine learning qui marquait les emails Adobe comme spam

🔍 ProblĂšme dĂ©tectĂ© Depuis le 22 avril 2025 Ă  09:24 UTC, certains utilisateurs d’Exchange Online ont constatĂ© que des emails d’Adobe Ă©taient faussement signalĂ©s comme spam. Le systĂšme dĂ©clenchait des alertes indiquant un clic potentiel sur une URL malveillante, bien que ces liens soient lĂ©gitimes. 🧠 Cause identifiĂ©e Microsoft a expliquĂ© que le modĂšle de machine learning (ML) utilisĂ© pour dĂ©tecter les emails Ă  risque classait Ă  tort les messages d’Adobe comme du spam. Ces messages Ă©taient trop similaires Ă  des emails de type spam rĂ©ellement malveillants. ...

24 avril 2025 Â· 2 min

Blocage de comptes dû à des faux positifs lors du déploiement de Microsoft Entra ID's

De nombreux administrateurs Windows signalent des blocages de comptes en masse, déclenchés par des faux positifs lors du déploiement de nouveaux identifiants Microsoft Entra.

21 avril 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝