L'ANSSI a lancé un appel à commentaires concernant l'ajout d’un volet dédié à la gestion de crise dans le référentiel des Prestataires de Réponse aux Incidents de Sécurité (PRIS).
Elle vise à :
Les observations, commentaires et propositions peuvent être transmises jusqu’au 30 mai 2025, de préférence par courriel.
Les ministères de l’Éducation nationale, de l’Enseignement supérieur et de la recherche (HFDS – DGESCO - DNE), le ministère de l’Intérieur (COMCYBER-MI), Cybermalveillance.gouv.fr (GIP ACYMA), et la CNIL ont lancé une campagne de sensibilisation à l’hameçonnage destinée aux collégiens et lycéens.
La Commission européenne a lancé un nouveau guichet unique fournissant un soutien essentiel aux petites et moyennes entreprises (PME) européennes qui naviguent dans le paysage complexe du respect des sanctions.
L'équipe de WIZ vient de rendre public un article détaillant une série de vulnérabilités dans Ingress NGINX : CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 et CVE-2025-1974. Cette série est sous-titrée IngressNightmare. Elle permet de réaliser une exécution de code à distance sans authentification via l'envoi d'une librairie malveillante sur le pod utilisant client-body
de NGINX et l'envoi d'une requête AdmissionReview
sur le contrôleur d'admission (déclenche le chargement de la librairie précédemment envoyée). Le vecteur d'attaque (CVE-2025-1974) a un score de 9.8 CVSS3.
Des mises à jour corrigeant l'ensemble est disponible : 1.10.7, 1.11.5 et 1.12.1. Si la mise à jour n'est pas possible, l'article donne des mitigations possibles : forcer une politique d'accès réseau stricte et/ou désactiver le contrôleur d'accès (controller.admissionWebhooks.enabled=false
).
Référencée sous le code CVE-2025-30204 : Cette vulnérabilité élevée permet une allocation excessive de mémoire lors de l’analyse des en-têtes JWT, pouvant provoquer un déni de service.
Les versions affectées sont, toutes les versions antérieures à 4.5.2 pour jwt-go v4, et les versions entre 5.0.0-rc.1 et 5.2.1 incluses pour jwt-go v5.
Vercel a publié un bulletin de sécurité concernant Next.js.
La vulnérabilité référencée sous le code CVE-2025-29927 permet à un attaquant de contourner les contrôles d'autorisation mis en place via le middleware de Next.js, et ainsi d’obtenir un accès non autorisé à des pages sensibles de l'application.
Les versions de Next.js concernées par cette vulnérabilité sont celles antérieures à 14.2.25 et 15.2.3.
Check Point détaille le fonctionnement d'un nouveau rançongiciel fourni sous forme de service : VanHelsingRaaS. Le prix d'entrée de ce RaaS est de 5000$ et 20% des gains par la suite. Il permet de cibler Linux, BSD, ARM et ESXi. Les rançons sont payées en BitCoin. Le message initiale date du 7 mars 2025. L'article détaille ensuite le fonctionnement du rançongiciel. Il liste également les hashs des fichiers impliqués, liens TOR et adresse TOX de contact.
Nouvelle édition de l'événement annuel de Symfony en France sera présent à la Cité Internationale Universitaire de Paris pour deux jours de conférences. Ils sont précédés de deux jours de formations (les 25 et 26 mars). L'agenda des deux jours est déjà en ligne ici. Elles couvrent plusieurs domaines dont la gestion des données, API, passkeys...