F5 révèle une intrusion avec vol de vulnérabilités BIG‑IP et de code source

F5 victime d’un piratage par un groupe étatique : vol de code source et de failles BIG-IP non divulguées La société américaine F5, spécialisée dans la cybersécurité et les solutions de gestion d’applications (Application Delivery Networking), a confirmé avoir été piratée par un groupe de hackers soutenu par un État. Les attaquants ont accédé à son environnement de développement BIG-IP et ont volé du code source ainsi que des informations sur des vulnérabilités non encore divulguées. ...

16 octobre 2025 · 3 min

Un sénateur critique la communication de Cisco sur deux failles affectant les ASA

Selon The Record, le sénateur américain Bill Cassidy a adressé une lettre au PDG de Cisco, affirmant que l’entreprise doit encore améliorer sa communication avec le secteur privé concernant l’impact de deux vulnérabilités affectant ses Cisco Adaptive Security Appliances (ASA). 📨 Le sénateur Bill Cassidy (R-Louisiane) a adressé une lettre officielle au PDG de Cisco, Chuck Robbins, réclamant des explications sur deux failles majeures — CVE-2025-30333 et CVE-2025-20362 — qui ont déclenché, fin septembre, une directive d’urgence de la CISA imposant aux agences fédérales américaines de corriger les vulnérabilités en moins de 24 heures. ...

16 octobre 2025 · 3 min

Des algorithmes génératifs détectent des failles dans les systèmes de biosécurité

Selon l’article, le chief scientist de Microsoft, Eric Horvitz, a conduit un expériment visant à évaluer si des algorithmes d’IA générative peuvent identifier des failles dans les systèmes de biosécurité. L’étude démontre que des algorithmes génératifs sont capables de mettre au jour des vulnérabilités inconnues au sein de dispositifs de contrôle de biosécurité conçus pour empêcher la synthèse d’agents toxiques ou pathogènes. 🧬🤖 Le cœur du constat: ces modèles peuvent aider à révéler des points faibles dans les mécanismes de filtrage et de vérification utilisés avant la synthèse de séquences potentiellement dangereuses, remettant en question l’efficacité et la robustesse des contrôles existants. ⚠️ ...

8 octobre 2025 · 1 min

H1 2025: Microsoft et les appliances périmétriques en tête des exploits, essor des RATs, fraude NFC et Magecart

Source: Recorded Future / Insikt Group. Dans un rapport publié le 28 août 2025, le chercheur détaille les tendances vulnérabilités et malwares observées au 1er semestre 2025, avec un focus sur l’exploitation des systèmes exposés, l’évolution des outils et TTPs, et les menaces mobiles et e‑commerce. Principaux constats vulnérabilités: 23 667 CVE publiées (+16% vs H1 2024), 161 vulnérabilités activement exploitées dont 42% avec PoC public, 69% sans authentification et 30% RCE. Microsoft concentre le plus grand nombre d’exploits (17% des cas), à égalité avec les appliances périmétriques (SSL‑VPN, NGFW, portails d’accès). Plus de la moitié des exploitations attribuées impliquent des acteurs étatiques; les failles d’Ivanti sont particulièrement visées (ex. CVE‑2025‑0282). Post‑exploitation, Cobalt Strike domine, suivi de Vshell RAT; les backdoors représentent ~23% des charges. ...

5 septembre 2025 · 3 min

Google publie la mise à jour de sécurité Android de septembre 2025 corrigeant 84 failles, dont deux exploitées

Selon BleepingComputer, Google a publié la mise à jour de sécurité de septembre 2025 pour les appareils Android, corrigeant un total de 84 vulnérabilités, dont deux failles exploitées activement. Produits concernés : appareils Android. Portée du correctif : 84 vulnérabilités corrigées. Gravité notable : 2 vulnérabilités exploitées activement (en cours d’exploitation dans la nature). Cette publication signale que des attaques tirent déjà parti de certaines failles, tandis que l’ensemble du correctif vise à renforcer la sécurité du système Android pour ce cycle mensuel de septembre 2025. 🔒 ...

3 septembre 2025 · 1 min

ACN: près de 4 000 CVE en juillet et hausse des PoC publics accélérant la weaponization

Selon l’Operational Summary de l’ACN (Agenzia per la Cybersicurezza Nazionale) italienne pour le mois de juillet, le volume de vulnérabilités et la disponibilité de preuves de concept publiques continuent de progresser. Donnée clé: près de 4 000 CVE ont été publiées en juillet, confirmant une dynamique soutenue de divulgation de vulnérabilités. Tendance notable: une croissance constante des PoC publics est observée, ce qui réduit les délais de weaponization ⏱️, facilitant une exploitation plus rapide des failles après leur publication. ...

20 août 2025 · 1 min

Patch Tuesday OT/ICS d’août 2025 : correctifs critiques chez Siemens, Schneider, Honeywell, ABB, Aveva et Phoenix Contact

SecurityWeek publie un récapitulatif des avis Patch Tuesday d’août 2025 pour l’ICS/OT, avec des correctifs et mitigations émis par Siemens, Schneider Electric, Honeywell, Aveva, ABB et Phoenix Contact, ainsi que des avis de la CISA. Plusieurs failles sont critiques ou à haute sévérité, exposant à l’exécution de code, à l’accès non autorisé, à la fuite de données et aux DoS. • Siemens a publié 22 nouveaux avis, dont un pour la faille critique CVE-2025-40746 dans Simatic RTLS Locating Manager, exploitable par un attaquant authentifié pour une exécution de code avec privilèges Système ⚠️. Des failles à haute sévérité touchent aussi Comos (exécution de code), Siemens Engineering Platforms (exécution de code), Simcenter (crash ou exécution de code), Sinumerik (accès distant non autorisé), Ruggedcom (contournement d’authentification avec accès physique), Simatic (exécution de code), Siprotect (DoS) et Opcenter Quality (accès non autorisé). Des vulnérabilités issues de composants tiers sont également traitées (OpenSSL, Linux kernel, Wibu Systems, Nginx, Nozomi Networks, SQLite). Des correctifs existent pour beaucoup de failles, tandis que seules des mitigations ou contournements sont disponibles pour d’autres. Des problèmes de sévérité moyenne/faible sont résolus dans Simotion Scout, Siprotec 5, Simatic RTLS Locating Manager, Ruggedcom ROX II et Sicam Q. ...

17 août 2025 · 3 min

Check Point: fuites massives et failles critiques, évolution de Raspberry Robin et d’un AV‑killer

Selon Check Point Research (Threat Intelligence Report du 11 août), un bulletin recense des menaces majeures mêlant fuites de données, vulnérabilités critiques et évolution de malwares actifs. • Fuites de données: des brèches significatives chez Air France, Google et d’autres organisations ont exposé des millions d’enregistrements clients. • Vulnérabilités critiques: plusieurs failles à fort impact sont détaillées: Cursor IDE — CVE-2025-54136: permet une exécution de code à distance persistante (RCE) via manipulation de la configuration MCP. Dell ControlVault3 (ReVault): cinq vulnérabilités critiques autorisant implant firmware et élévation de privilèges. Trend Micro Apex One — CVE-2025-54987, CVE-2025-54948: failles RCE activement exploitées. • Malware et techniques: le malware Raspberry Robin a renforcé son obfuscation et est passé du chiffrement AES‑CTR à ChaCha20 avec compteurs aléatoires. Un nouveau malware “AV‑killer” abuse du driver ThrottleStop.sys (CVE-2025-7771) pour réaliser des terminaisons de processus au niveau kernel, en manipulant la mémoire via MmMapIoSpace. ...

11 août 2025 · 2 min

Microsoft verse 17 millions de dollars à des chercheurs en cybersécurité

L’article de Bleeping Computer rapporte que Microsoft a versé un montant record de 17 millions de dollars cette année à des chercheurs en sécurité dans le cadre de son programme de bug bounty. Ce programme a permis de rémunérer 344 chercheurs répartis dans 59 pays, soulignant l’engagement de Microsoft à collaborer avec la communauté de la cybersécurité pour identifier et corriger les vulnérabilités dans ses produits. Les chercheurs ont contribué à la sécurité des produits Microsoft en signalant des failles de sécurité potentielles, ce qui permet à l’entreprise de renforcer ses défenses avant que ces vulnérabilités ne soient exploitées par des acteurs malveillants. ...

6 août 2025 · 1 min

Google dévoile les premières vulnérabilités détectées par son IA Big Sleep

L’article publié par TechCrunch rapporte une avancée significative dans le domaine de la cybersécurité avec l’annonce de Google concernant son outil d’intelligence artificielle, Big Sleep. Heather Adkins, vice-présidente de la sécurité chez Google, a annoncé que Big Sleep, un chercheur de vulnérabilités basé sur un modèle de langage (LLM), a découvert et signalé 20 failles de sécurité dans divers logiciels open source populaires. Ces découvertes ont été faites principalement dans des logiciels tels que la bibliothèque audio et vidéo FFmpeg et la suite d’édition d’images ImageMagick. ...

5 août 2025 · 2 min
Dernière mise à jour le: 26 Mar 2026 📝