Newsletter Cybersécurité - 2025 : semaine 48
Nouvelles 2025 de la cybersécurité de la semaine 48

Résumé des Actualités Cybersécurité
(Semaine 48, 2025)
L’auteur des attaques Wi‑Fi « Evil Twin » en vol écope de 7 ans de prison
Un individu reconnu coupable d’avoir mené des attaques « Evil Twin » sur des réseaux Wi‑Fi à bord d’avions a été condamné à une lourde peine, soulignant la sévérité croissante face aux intrusions en milieu sensible.
[Article Original]
Microsoft : des mises à jour Windows rendent l’option de connexion par mot de passe invisible
Des changements récents de Windows font disparaître l’icône de mot de passe sur l’écran de verrouillage, pouvant perturber l’accès et les procédures d’assistance.
[Article Original]
Plus de 17 000 secrets exposés dans des dépôts GitLab publics
Une analyse révèle des milliers de clés, jetons et identifiants exposés dans des projets publics, alimentant l’escalade des compromissions et la prise de contrôle de comptes.
[Article Original]
Des scripts Python hérités créent un risque de « domain takeover » dans des paquets PyPI
Des scripts d’amorçage obsolètes dans plusieurs paquets PyPI introduisent un risque de prise de contrôle de domaines, appelant à des correctifs rapides et à la dépréciation des mécanismes à risque.
[Article Original]
Des hackers nord‑coréens diffusent 197 paquets npm pour propager le malware OtterCookie
Une vaste opération abuse de la chaîne d’approvisionnement JavaScript via des paquets npm piégés pour déployer une version mise à jour d’OtterCookie.
[Article Original]
FFF : la Fédération Française de Football révèle une violation de données
La FFF confirme une cyberattaque ayant entraîné une fuite de données ; les investigations et mesures de remédiation sont en cours.
[Article Original]
Phishing et malware via abonnements Calendrier
Des acteurs malveillants exploitent les invitations/abonnements calendrier (ICS) pour contourner les filtres et pousser des liens/pièces jointes malveillants.
[Article Original]
L’injection de prompts… par la poésie
Des chercheurs montrent qu’exprimer des prompts malveillants sous forme de poèmes peut contourner les garde‑fous de nombreux LLM avec des taux de réussite élevés.
[Article Original]
Des LLM « sombres » outillent des pirates peu expérimentés
Des modèles d’IA malveillants aident des acteurs peu qualifiés à produire outils et campagnes, abaissant le coût d’entrée — même si leurs capacités restent inégales.
[Article Original]
Le botnet ShadowV2 a profité d’une panne AWS pour se tester
Les opérateurs ont utilisé l’interruption d’AWS pour éprouver la résilience et les tactiques d’évasion du botnet.
[Article Original]
Plusieurs conseils municipaux londoniens perturbés par une cyberattaque
Des systèmes IT de collectivités sont affectés, impactant des services aux citoyens durant la réponse à incident.
[Article Original]
Microsoft Teams : l’accès invité peut désactiver des protections Defender en rejoignant un tenant externe
Rejoindre des organisations externes via l’invitation Teams peut affaiblir la posture de sécurité côté endpoint si les politiques ne sont pas ajustées.
[Article Original]
Une cyberattaque perturbe le système d’alertes d’urgence OnSolve CodeRED
L’incident affecte la diffusion d’alertes locales et suscite des demandes de réinitialisation de mots de passe aux usagers.
[Article Original]
OpenAI : fuite de données d’utilisateurs API via le piratage du prestataire Mixpanel
OpenAI alerte sur l’impact d’une compromission chez son fournisseur d’analytics, avec effets pour certains clients API.
[Article Original]
Menaces clés en cybersécurité
- Chaîne d’approvisionnement logicielle et secrets exposés
Priorités: scanner de secrets, registres privés/miroirs avec allowlist, verrouillage des dépendances (lockfiles, hash‑pinning), surveillance des paquets typosquattés.
- Dépendance aux prestataires/SaaS et services critiques
Priorités: inventaire des intégrations, rotation des clés/tokens, clauses de sécurité fournisseur, tests de continuité et plans de comms d’urgence.
- IA générative comme nouvelle surface d’attaque
Priorités: durcissement des agents (sandbox/permissions minimales), filtres d’entrées, détection des contenus adversariaux, revue humaine sur actions sensibles.
“Une chaîne n’est jamais plus forte que son maillon le plus faible.”