Une nouvelle version de Proxmox vient d'être publiée. Elle permet de monter la version du noyau (6.8.12-9 ou 6.14 en option), mise à jour de QEMU (9.2.0), LXC (6.0.0), ZFS (2.2.7) et Cepth Squid (19.2.1). Elle inclut également une API pour la gestion des sauvegardes, meilleure gestion du proxy HTTP/HTTPS et Virtiofs pour du partage de fichiers entre l'hôte et les invités. Il est possible de faire la mise à jour directement depuis l'interface web ou apt
.
La plate-forme Tycoon2FA découverte en octobre 2023 par Sekoia vient de mettre à jour son kit. Elle le propose sous forme service (Phishing-as-a-Service, PhaaS). Ce service permet de contourner le multifacteur pour des comptes Office 365 et Gmail notamment. Cette dernière version comprend de l'offuscation (caractères Unicode invisible), utilisation d'un CAPTCHA personnalisé (anciennement Cloudflare Turnstile) et prévention des outils de débogage.
Dans son rapport annuel, l’ANSSI revient sur une année 2024 marquée par la sécurisation des JOP de Paris, la transposition de NIS 2 et un niveau d’activité inédit (+18% d’incidents). 4 386 événements traités, plus de 117 000 attestations délivrées : l’Agence illustre le dynamisme du modèle français. L’ANSSI projette déjà l’avenir avec une nouvelle stratégie 2025-2027, fondée sur la souveraineté technique et l’unité de l’écosystème cyber.
Une nouvelle version a été publiée pour la branche 17 de GitLab Community Edition (CE) et Enterprise Edition (EE). Les versions 17.10.4, 17.9.6 et 17.8.7 corrigent six vulnérabilités référencées sous les codes suivants :
Une faille, dont les détails ne sont pas encore communiqués, affecte l'assistant Google sur les téléphones Pixel. Cela rend possible une élévation de privilèges pour un attaquant. Un correctif est déjà disponible et en cours de déploiement (2025-04-05
).
L'extension présente une vulnérabilité (CVE-2025-3102) activement exploitée. Elle permet de créer un compte administrateur sur le site WordPress si la configuration d'une clé API n'a pas été faite (configuration par défaut de l'extension). Un manquement de validation de la valeur secret_key
dans la fonction authenticate_user
en est la source. Une nouvelle version vient d'être publiée pour corriger la faille : 1.0.79. Plus de 100 000 sites sont concernés (source WordPress Plugin Directory).
L'édition Windows de la messegerie WhatsApp est vulnérable à une usurpation du type de fichier (MINE type
) : CVE-2025-30401. Sur les versions inférieures à 2.2450.6, l'application ouvre un fichier joint en se basant sur l'extension du fichier et non son type. Un attaquant peut alors fabriquer un fichier avec une extension, mais contenant du code arbitraire. Cela fut déjà le cas en 2024 avec des scripts PHP et Python.
Le logiciel de gestion de fichiers volumineux Gladinet (CentreStack/Triofox) comporte une vulnérabilité critique CVE-2025-30406, (CVSS 9.0).
La faille dans CentreStack et Triofox de Gladinet est activement exploitée. Le défaut provient d’une clé machineKey
codée en dur dans web.config
, rendant possible une attaque par désérialisation ViewState, menant à une exécution de code à distance (RCE). Au moins 7 entreprises et 120 endpoints ont été compromis. Patch disponible depuis le 3 avril (v16.4.10315.56368). En attendant il est recommandé de changer la machineKey
.
Une étude mondiale SANS/GIAC révèle que 52 % des responsables cybersécurité estiment que la crise du recrutement est avant tout une pénurie de compétences, non de talents. Les recruteurs privilégient désormais les aptitudes techniques et la capacité d’adaptation, loin des diplômes. L’initiative SECWA vise à diversifier les profils. Cette inflexion stratégique sera au cœur du SANS | GIAC Workforce Summit lors du RSAC 2025.
Plongez dans les coulisses de la cybersécurité en visitant le SOC (Security Operations Center) mis en place par Cisco et Endace lors de la conférence RSAC 2025. Surveillance du réseau Wi-Fi du Moscone Center, détection des menaces en temps réel, et présentation des outils Cisco (XDR, Talos, Secure Firewall, Splunk, etc.). Des visites guidées sont organisées du 29 avril au 1er mai. Réservez vite.
Vous pouvez retrouver le rapport de la gestion du SOC de la conférence de l'année 2024 : https://blogs.cisco.com/security/soc-findings-report-from-rsa-conference-2024
Le RSA Conference 2025 se tiendra du 28 avril au 1er mai au Moscone Center de San Francisco. Avec pour thème « Many Voices. One Community. », l’événement mettra en lumière la diversité et la collaboration au sein de la cybersécurité. Les thèmes abordés seront :