FORTIER.IT

"L'innovation distingue les leaders des suiveurs." - Steve Jobs

novembre 29, 2025

Newsletter Cybersécurité - 2025 : semaine 48

Nouvelles 2025 de la cybersécurité de la semaine 48

Newsletter Cybersécurité - 2025 : semaine 48

Résumé des Actualités Cybersécurité

(Semaine 48, 2025)

L’auteur des attaques Wi‑Fi « Evil Twin » en vol écope de 7 ans de prison

Un individu reconnu coupable d’avoir mené des attaques « Evil Twin » sur des réseaux Wi‑Fi à bord d’avions a été condamné à une lourde peine, soulignant la sévérité croissante face aux intrusions en milieu sensible.
[Article Original

Microsoft : des mises à jour Windows rendent l’option de connexion par mot de passe invisible

Des changements récents de Windows font disparaître l’icône de mot de passe sur l’écran de verrouillage, pouvant perturber l’accès et les procédures d’assistance.
[Article Original]

Plus de 17 000 secrets exposés dans des dépôts GitLab publics

Une analyse révèle des milliers de clés, jetons et identifiants exposés dans des projets publics, alimentant l’escalade des compromissions et la prise de contrôle de comptes.
[Article Original]

Des scripts Python hérités créent un risque de « domain takeover » dans des paquets PyPI

Des scripts d’amorçage obsolètes dans plusieurs paquets PyPI introduisent un risque de prise de contrôle de domaines, appelant à des correctifs rapides et à la dépréciation des mécanismes à risque.
[Article Original]

Des hackers nord‑coréens diffusent 197 paquets npm pour propager le malware OtterCookie

Une vaste opération abuse de la chaîne d’approvisionnement JavaScript via des paquets npm piégés pour déployer une version mise à jour d’OtterCookie.
[Article Original]

FFF : la Fédération Française de Football révèle une violation de données

La FFF confirme une cyberattaque ayant entraîné une fuite de données ; les investigations et mesures de remédiation sont en cours.
[Article Original]

Phishing et malware via abonnements Calendrier

Des acteurs malveillants exploitent les invitations/abonnements calendrier (ICS) pour contourner les filtres et pousser des liens/pièces jointes malveillants.
[Article Original]

L’injection de prompts… par la poésie

Des chercheurs montrent qu’exprimer des prompts malveillants sous forme de poèmes peut contourner les garde‑fous de nombreux LLM avec des taux de réussite élevés.
[Article Original]

Des LLM « sombres » outillent des pirates peu expérimentés

Des modèles d’IA malveillants aident des acteurs peu qualifiés à produire outils et campagnes, abaissant le coût d’entrée — même si leurs capacités restent inégales.
[Article Original]

Le botnet ShadowV2 a profité d’une panne AWS pour se tester

Les opérateurs ont utilisé l’interruption d’AWS pour éprouver la résilience et les tactiques d’évasion du botnet.
[Article Original]

Plusieurs conseils municipaux londoniens perturbés par une cyberattaque

Des systèmes IT de collectivités sont affectés, impactant des services aux citoyens durant la réponse à incident.
[Article Original]

Microsoft Teams : l’accès invité peut désactiver des protections Defender en rejoignant un tenant externe

Rejoindre des organisations externes via l’invitation Teams peut affaiblir la posture de sécurité côté endpoint si les politiques ne sont pas ajustées.
[Article Original]

Une cyberattaque perturbe le système d’alertes d’urgence OnSolve CodeRED

L’incident affecte la diffusion d’alertes locales et suscite des demandes de réinitialisation de mots de passe aux usagers.
[Article Original]

OpenAI : fuite de données d’utilisateurs API via le piratage du prestataire Mixpanel

OpenAI alerte sur l’impact d’une compromission chez son fournisseur d’analytics, avec effets pour certains clients API.
[Article Original]

Menaces clés en cybersécurité

  • Chaîne d’approvisionnement logicielle et secrets exposés
Des campagnes via npm/PyPI/Maven et des secrets laissés en clair (GitLab) augmentent les risques d’injection dans CI/CD, d’exfiltration et de prises de contrôle.
Priorités: scanner de secrets, registres privés/miroirs avec allowlist, verrouillage des dépendances (lockfiles, hash‑pinning), surveillance des paquets typosquattés.
  • Dépendance aux prestataires/SaaS et services critiques
Les incidents Touchant Mixpanel/OpenAI et OnSolve CodeRED illustrent le risque « tierce partie »: fuite de télémétrie/données et indisponibilité de services vitaux.
Priorités: inventaire des intégrations, rotation des clés/tokens, clauses de sécurité fournisseur, tests de continuité et plans de comms d’urgence.
  • IA générative comme nouvelle surface d’attaque
Les « prompt injections » (même stylistiques) et les LLM malveillants abaissent les barrières d’entrée pour la fraude, l’ingénierie sociale et l’évasion des contrôles.
Priorités: durcissement des agents (sandbox/permissions minimales), filtres d’entrées, détection des contenus adversariaux, revue humaine sur actions sensibles.

“Une chaîne n’est jamais plus forte que son maillon le plus faible.”

Conseil de la semaine

Mettez en place un registre privé/miroir avec allowlist pour npm/pip/maven et activez le « secret scanning » (pré‑commit et CI) sur tous vos dépôts Git — c’est l’action la plus rentable pour casser la chaîne d’attaque « dépendances piégées + secrets exposés ».