decio

joined 1 month ago
MODERATOR OF
 

Une cyberattaque sur le logiciel Weda, très utilisé par les médecins, survenue dans la nuit du 10 au 11 novembre, ralentit le travail des professionnels de santé, notamment dans l’Eure et en Seine-Maritime. Une situation qui interpelle sur la dépendance numérique dans le domaine médical.

 

La saison 3 de l’opération Endgame est attendue pour ce jeudi 13 novembre 2025. Elle devrait s’inscrire dans la continuité des saisons précédentes qui avaient frappé plusieurs botnets dont l’activité était très fortement liée aux cyberattaques débouchant sur le déclenchement de rançongiciels. ... Les chercheurs Gi7w0rm et g0njxa ont fait état de nombreuses allégations de prise de contrôle des infrastructures de Rhadamanthys par des tiers – vraisemblablement des forces de l’ordre, notamment allemandes.

Selon g0njxa, un message a été adressé aux clients du cleptogiciel selon lequel « les agences internationales chargées de l'application de la loi ont désigné Rhadamanthys comme cible dans le cadre de l'opération Endgame

 

Berne, 13.11.2025 — Dès à présent, la population et les entreprises peuvent être alertées de graves cybermenaces via Alertswiss. L’Office fédéral de la cybersécurité (OFCS) et l’Office fédéral de la protection de la population (OFPP) ont renforcé leur collaboration. Des alertes relatives aux cybermenaces sont intégrées dans l’application et la plateforme web Alertswiss. Cela permet de disposer d’un canal supplémentaire pour informer et alerter la population le plus rapidement possible en cas de cyberattaques à grande échelle ou d’un genre nouveau, et pour la protéger en lui fournissant des conseils concrets sur les mesures à prendre.

Lors d’une cyberattaque à grande échelle, les premières heures et les mesures de protection préventives peuvent se révéler décisives. C’est pourquoi l’Office fédéral de la cybersécurité (OFCS) et l’Office fédéral de la protection de la population (OFPP) ont intensifié leur collaboration en matière d’alerte face aux cybermenaces. À l’avenir, l’OFCS utilisera Alterswiss, en plus de ses canaux établis, pour alerter la population et les entreprises en cas de cyberattaques de grande ampleur ou d’un genre nouveau. L’OFCS continuera de communiquer les cybermenaces du quotidien, comme les campagnes d’hameçonnage, sur ses canaux habituels pour sensibiliser et protéger continuellement la population.

 

Vous administrez les sites web d’une petite société ou d’une institution ?
Vous êtes sysadmin/webadmin ou responsable technique pour une petite structure, et vous cherchez un moyen simple d’être averti en cas de vulnérabilité sur vos serveurs ou logiciels ?
Bonne nouvelle : il existe une solution libre, open source Vulnerability Lookup.


🔍 C’est quoi Vulnerability Lookup ?

Vulnerability Lookup est un service développé par le CIRCL (Computer Incident Response Center Luxembourg).
C’est une plateforme libre et ouverte qui permet de chercher, consulter et comprendre des failles de sécurité informatiques connues (par exemple celles qui touchent des logiciels ou des systèmes).
Il agrège des données de multiples sources (comme le CERT FR, NVD, GitHub Security Advisories, etc.) pour offrir une plateforme centralisée de veille sur les vulnérabilités.

En plus de la recherche et de la veille, le projet encourage et facilite la disclosure responsable — c’est-à-dire le processus éthique par lequel un chercheur ou une entreprise signale une vulnérabilité de manière coordonnée et sécurisée, pour que celle-ci soit corrigée avant d’être rendue publique.

➡️ C’est comme un moteur de recherche pour les failles informatiques.
➡️ Il aide les entreprises, chercheurs et citoyens à savoir si un logiciel est vulnérable et quels risques cela représente.
➡️ Le tout est collaboratif et transparent, basé sur des données publiques comme les bases GCVE et CVE (Common Vulnerabilities and Exposures).

Et le meilleur : c’est open source 🧡
➡️ Code source : github.com/vulnerability-lookup/vulnerability-lookup
➡️ Instance publique hébergée et mise à disposition par circl.lu : cve.circl.lu

Vous pouvez donc :

  • Utiliser directement l’instance publique du CIRCL https://cve.circl.lu/, en vous inscrivant, ou
  • Déployer votre propre instance locale si vous préférez garder vos données internes chez vous.
    Aucune licence à payer, aucune solution propriétaire à acheter.

📬 Recevoir des notifications email sur les vulnérabilités

L’une des fonctionnalités les plus utiles : les notifications automatiques par email.
Cela vous permet d’être alerté dès qu’une nouvelle vulnérabilité touche un produit ou un composant que vous surveillez.

Voici comment faire :

  1. Allez sur l’instance publique : https://cve.circl.lu/
  2. Créez un compte (c’est gratuit).
  3. Ajoutez les produits à surveiller — par exemple :
    • nginx, apache, wordpress, openssh, microsoft exchange, etc.
  4. Activez les notifications par email :
    Suivez le guide officiel : https://www.vulnerability-lookup.org/user-manual/email-notification/
  5. Vous recevrez désormais un mail à chaque nouvelle CVE correspondant à vos critères.

🧠 Une touche d’innovation : l’analyse VLAI et les “Sightings”

La plateforme innove aussi avec une approche d’évaluation intelligente appelée VLAI (Vulnerability Lookup Artificial Intelligence) — un système d’analyse assistée par IA qui aide à évaluer la gravité et le contexte d’une vulnérabilité.
Très pratique pour estimer la criticité d’une faille qui n’a pas encore reçu de score CVSS officiel, ou pour disposer d’un premier avis avant qu’une évaluation humaine ne soit publiée. 👉 En savoir plus : https://www.vulnerability-lookup.org/user-manual/ai/

Autre fonctionnalité intéressante : les Sightings.
Ils permettent de mesurer la popularité ou la visibilité d’une vulnérabilité en s’appuyant sur les articles, partages sur les réseaux sociaux et autres mentions publiques indexées par la plateforme.
En un coup d’œil, vous pouvez donc vous faire une idée de l’impact réel d’une faille et de l’attention qu’elle suscite dans la communauté.


💡 Pourquoi c’est intéressant ?

  • Vous restez informé sans devoir scruter manuellement les flux CVE.
  • Vous évitez de dépendre d’outils commerciaux souvent hors budget pour les petites structures.
  • Vous pouvez intégrer les alertes dans vos process internes (via API, scripts, etc.).
  • Vous bénéficiez d’un regard contextuel enrichi grâce à l’IA et aux Sightings.
  • Et surtout : c’est fait pour la communauté 👐

Astuce bonus : si vous utilisez déjà un système de tickets ou un outil de monitoring, vous pouvez interconnecter les notifications via l’API pour un suivi automatique de vos vulnérabilités.


🛠️ Projet open source, docs et contributions

👉 https://www.vulnerability-lookup.org/
👉 https://github.com/vulnerability-lookup/vulnerability-lookup

 

La circulaire du 25 juillet 2025 consacre le déploiement de Tchap comme messagerie instantanée sécurisée de l’État. La Direction interministérielle du numérique (DINUM) franchit une nouvelle étape : elle officialise son soutien à la (Ouvre une nouvelle fenêtre)Fondation Matrix.org. La France devient le premier État à conclure un partenariat de ce niveau avec l’organisation.

Cette décision traduit la volonté de sécuriser l’avenir du protocole Matrix et de consolider un commun numérique européen sur lequel administrations et entreprises pourront s’appuyer dans la durée.

Cette annonce a été officialisée lors de la (Ouvre une nouvelle fenêtre)conférence Matrix, organisée du 15 au 18 octobre 2025 à Strasbourg. La DINUM y est intervenue aux côtés de la Fondation et d’acteurs internationaux.

 

Bruxelles réfléchirait à la possibilité d’interdire aux Etats-membres le recours aux technologies des équipementiers chinois Huawei et ZTE. Les recommandations émises en 2020 deviendraient alors force de loi.

 

Des chercheurs en sécurité de Datadog affirment que le logiciel malveillant Vidar était présent dans 23 versions du référentiel npm depuis deux semaines et recommandent de prendre des précautions pour se protéger.

Des codes malveillants continuent d'être téléchargés dans des référentiels open source, ce qui rend difficile pour les développeurs responsables de faire confiance à leur contenu et pour les RSSI aux applications qui incluent du code open source. Dernier exemple en date : la découverte par des chercheurs en sécurité de Datadog le mois dernier dans le référentiel npm de 17 paquets (23 versions) contenant un malware pour les systèmes Windows qui s'exécute via un script de post-installation. Usant de typosquatting, les paquets associés se font passer pour ceux d'aide aux bots Telegram, de bibliothèques d'icônes ou de forks apparemment légitimes de projets préexistants tels que Cursor et React.

 

Des analystes spécialisés dans la lutte contre les menaces ont découvert des similitudes entre un logiciel malveillant bancaire appelé Coyote et un programme malveillant récemment divulgué, baptisé Maverick, qui a été propagé via WhatsApp.

D’après un rapport de CyberProof, ces deux souches de logiciels malveillants sont écrites en .NET, ciblent les utilisateurs et les banques brésiliennes, et présentent des fonctionnalités identiques permettant de déchiffrer et de cibler les URL bancaires, ainsi que de surveiller les applications bancaires. Plus important encore, elles sont toutes deux capables de se propager via WhatsApp Web .

Le malware Maverick a été initialement documenté par Trend Micro au début du mois dernier, qui l’a attribué à un acteur malveillant se faisant appeler Water Saci . La campagne comporte deux volets : un malware auto-réplicatif nommé SORVEPOTEL, diffusé via la version web de WhatsApp et utilisé pour distribuer une archive ZIP contenant la charge utile Maverick.

 

Dans un récent rapport relayé par Forbes, Google met en garde contre les connexions WiFi gratuites et ouvertes. Ces réseaux, souvent non chiffrés, permettraient à n’importe qui de surveiller ou d’intercepter les données échangées : mots de passe, emails, numéros de carte bancaire…

Le géant américain rappelle que 94 % des utilisateurs d’Android ont déjà été exposés à une tentative d’attaque en ligne, notamment via des messages piégés ou des liens malveillants. Dans ce contexte, le WiFi public est une faille parfaite : “Ces réseaux peuvent être exploités très facilement par des attaquants“, explique Google.

...

quelques réflexes simples peuvent limiter les risques :

  • vérifier le nom exact du réseau avant de se connecter ;
  • éviter les sites sensibles (banques, impôts, espace santé, etc.) ;
  • activer un VPN pour chiffrer la connexion ;
  • désactiver le partage de fichiers ou AirDrop en public ;
  • oublier le réseau après usage, pour éviter les connexions automatiques ultérieures.
 
  • Vous refusez les cookies religieusement ? 60% d'entre vous ont quand même une empreinte numérique unique qui vous piste légalement partout
  • Firefox 145 ment sur votre CPU et sabote vos polices : les nouvelles armes radicales contre le pistage que Chrome refuse toujours d'implémenter
  • Votre carte graphique, votre façon de scroller et même votre carte son vous trahissent : le fingerprinting est devenu plus précis qu'un cookie et impossible à effacer
 

[🔒 paywall] C’est un dossier que l’on croyait enterré à jamais. Mais au contraire, il risque de ressurgir rapidement de manière éclatante. Le bannissement de l’équipementier télécom Huawei, mis en place entre 2018 et 2019 par les Etats-Unis, pourrait bientôt ricocher de manière spectaculaire en Europe, touchant aussi la Suisse. Bruxelles songerait à imposer l’exclusion de la firme chinoise de tous ses Etats membres. Une décision qui ne manquerait pas d’exercer une immense pression sur Swisscom, Sunrise et Salt, les trois opérateurs suisses étant clients de l’équipementier asiatique.

 

En comparaison du Patch Tuesday d'octobre 2025, ce nouveau Patch Tuesday semble bien maigre : il y a presque 3 fois moins de vulnérabilités corrigées ce mois-ci. Parmi elles, il y a tout de même 5 failles critiques :

  • Microsoft Office : CVE-2025-62199
  • Nuance PowerScribe : CVE-2025-30398
  • Visual Studio : CVE-2025-62214
  • Windows DirectX : CVE-2025-60716
  • Windows GDI+ : CVE-2025-60724

Il est à noter que la nouvelle fonctionnalité Administrator Protection de Windows 11, destinée à renforcer la sécurité des privilèges administrateur, est affectée par une faille de sécurité importante (CVE-2025-60721) : "En exploitant cette vulnérabilité, un pirate pourrait obtenir des privilèges élevés équivalents à ceux d'un administrateur système, ce qui lui permettrait d'exécuter du code arbitraire avec une intégrité élevée et de contourner les protections administratives.", précise Microsoft.

view more: ‹ prev next ›