Newsletter Cybersécurité - 2025 : semaine 26
Nouvelles 2025 de la cybersécurité de la semaine 26

Résumé des Actualités Cybersécurité
(Semaine 26, 2025)
Des applications VPN Apple et Google utilisées pour l’espionnage en Chine
Des applications VPN populaires sur Apple et Google pourraient servir à la surveillance des utilisateurs par le gouvernement chinois. Cette révélation rappelle l'importance de choisir avec discernement ses outils de confidentialité.
Nouvelle vague d’exploitation active de la vulnérabilité « CitrixBleed 2 »
La faille « CitrixBleed 2 » montre des signes d’exploitation active, mettant en danger de nombreuses organisations utilisant les produits Citrix, déjà vulnérables dans le passé à des attaques massives.
Le groupe Scattered Spider cible l’aviation et les transports
Les hackers de Scattered Spider, connus pour leurs attaques sophistiquées, se tournent désormais vers les secteurs de l’aviation et du transport, en utilisant des techniques avancées d’ingénierie sociale et d’exploitation de comptes privilégiés.
Plus de 1 000 appareils SOHO piratés dans une campagne d’espionnage attribuée à la Chine
Une campagne baptisée « LapDogs » a compromis plus d’un millier d’appareils réseau pour la surveillance et l’exfiltration de données, soulignant la vulnérabilité des équipements SOHO négligés.
Attaque de phishing sophistiquée via de faux emails DocuSign
Une attaque de phishing exploitant de faux e-mails DocuSign a réussi à contourner plusieurs protections (SPF, DKIM, DMARC) et à abuser de la confiance des utilisateurs en usurpant l’apparence de Webflow, menant à des campagnes de collecte d’informations ciblées.
Failles critiques d’authentification dans les systèmes de climatisation Mitsubishi Electric
Une vulnérabilité majeure permet de prendre le contrôle à distance de systèmes de climatisation industriels Mitsubishi Electric, exposant des infrastructures critiques à des risques significatifs.
Principales Menaces Cyber de la Semaine
- Explosion de phishing ciblé et de collecte de données : Les attaques de phishing devenant toujours plus ingénieuses, dépassant les protections classiques et utilisant des composants légitimes (ex : Webflow, DocuSign). La collecte de données pour des attaques ultérieures gagne du terrain.
- Vulnérabilités zero-day et exploitation active de failles dans les infrastructures critiques : Notamment la faille CitrixBleed 2 et les systèmes Mitsubishi Electric, exposant entreprises et installations sensibles à des compromissions à distance.
- Espionnage massif et attaques sur les appareils connectés : L’émergence de campagnes d’espionnage comme LapDogs, et la réutilisation de VPN grand public à des fins de surveillance, montrent la montée des risques sur tous les points d’accès à internet.
Dans le jeu du cyber, l'adaptabilité n'est pas une option, c'est la seule stratégie de survie face à des menaces qui évoluent plus vite que nos certitudes.
Conseil de la semaine : Vérifiez systématiquement l’authenticité des emails, surtout ceux sollicitant une action urgente (signature, paiement, connexion). Activez la double authentification et mettez à jour vos systèmes sensibles pour contrer les zero-day !