Kaspersky a révélé l’apparition d’un cheval de Troie baptisé SparkCat, ciblant les galeries photo d’iOS et Android pour y rechercher des phrases de récupération de portefeuilles cryptomonnaies via reconnaissance de texte. Il s’agit d’une première : un stealer de ce type identifié sur l’App Store, mais également actif sur Google Play avec plus de 242 000 téléchargements.
Les applications malveillantes utilisaient souvent des SDK camouflés :
Le gouvernement français a attribué à Talkwalker (filiale canadienne à capitaux américains) le marché 2025-2029 de veille des réseaux sociaux pour les services de l’État, au détriment de Visibrain, entreprise française qui assurait cette mission depuis 2017. Ce choix, motivé par une offre financière très inférieure (800 000 € contre 3,45 M€ attendus), suscite de vives critiques pour ses risques sécuritaires et sa contradiction avec les ambitions de souveraineté numérique.
Des députés (Latombe, Kervran) dénoncent une décision qui expose les données sensibles de l’État aux lois extraterritoriales américaines (Cloud Act, Patriot Act, FISA). Visibrain, qui avait obtenu la meilleure note technique, conteste la décision devant le tribunal administratif, évoquant un « manque de transparence » et des « irrégularités » dans l’évaluation des offres.
Un porte-parole du gouvernement iranien a annoncé que l'accès internet du pays a été restreint dû à l'activité de drone ennemie piloté par internet et une augmentation des attaques sur les infrastructures du pays. Ces attaques ont déjà entrainé des dysfonctionnements dans les flux bancaires dont la banque principale Iran’s Bank Sepah et un vol de fond sur la plus grosse plate-forme de crypto-monnaie Nobitex.
Microsoft détaille le futur remplaçant du très connu format de fichier MSI
: MSIX. Il permet l'empaquetage moderne d'applications Win32
, WPF
et Windows Forms
. Il garde l'ensemble des fonctionnalités couvertes par MSI
mais se modernise : installation et désinstallation plus fiable, réduction de la bande passante réseau utilisé et gain d'espace disque en mutualisant les dépendances entre les applications (gestion automatique des versions). L'outil d'empaquetage est d'ores et déjà disponible ainsi que le SDK.
Celle nouvelle fuite serait le résultat de la compilation de plus de 30 bases de données différentes. Elles proviendraient d'infostealer variés. Vu l'âge des données contenues, cela ne semble pas être du recyclage d'anciennes fuites, mais des doublons peuvent exister dans les 16 milliards d'entrées. Il est recommandé de surveiller les connexions sur les comptes, changer les mots de passe (unique par service) et activer les clés d'accès (passkey) et/ou le 2FA.
Le 23 juin 2025, la Ville de Lyon a annoncé un ambitieux programme pour renforcer sa souveraineté numérique. Deux axes principaux structurent cette transformation : la mise en place de Territoire Numérique Ouvert, une suite collaborative libre développée localement, et le remplacement progressif de Microsoft Office par des logiciels libres comme OnlyOffice. Ce projet, soutenu par l’ANCT et ancré dans l’économie régionale, vise à réduire la dépendance technologique et l’empreinte environnementale.
Le 24 juin 2025, la Commission européenne a dévoilé une feuille de route pour améliorer l’accès légal des forces de l’ordre aux données, dans le cadre de la stratégie ProtectEU. Elle fixe des priorités : moderniser les règles sur la conservation des données, faciliter les interceptions légales, renforcer la criminalistique numérique, soutenir le décryptage, développer des standards communs et intégrer l’IA. Objectif : concilier efficacité des enquêtes et protection des droits fondamentaux.
Bitdefender a publie un bulletin de sécurité concernant une faille XSS (Cross‑Site Scripting) dans Psono‑Client, utilisé notamment dans Bitdefender SecurePass.
Référencée sous le code CVE-2025-1987 : Un enregistrement de coffre contenant une URL malveillante de type javascript permet l’exécution de code arbitraire lors de l’ouverture de l’entrée par l’utilisateur, pouvant donner potentiellement accès au mot de passe du coffre-fort et ainsi aux données sensibles.
Cette vulnérabilité est corrigée dans les versions Client Web : 0.0.76 Chrome : 1.1.18 Firefox : 1.1.22 Edge : 1.1.18 Safari : 1.0.10
Le 23 juin 2025, GitHub a signalé une vulnérabilité élevée (GHSA-9f65-56v6-gxw7) dans Claude Code (VSCode, JetBrains). Les versions concernées autorisent des connexions websocket non autorisées depuis des pages web malveillantes. Un attaquant pourrait lire des fichiers, lister ceux ouverts dans l’IDE, récupérer des événements de sélection ou, dans certains cas, exécuter du code (notamment via Jupyter). Les versions corrigées sont 1.0.24 (VSCode) et 0.1.9 (JetBrains).
Le 24 juin 2025, Mozilla a publié Firefox 140, corrigeant plusieurs failles dont la plus sévère, CVE-2025-6424, un use-after-free dans FontFaceSet (CVSS estimé 8.8). Cette vulnérabilité pourrait permettre une exécution de code arbitraire via un crash exploitable, affectant la disponibilité, l’intégrité et potentiellement la confidentialité. Parmi les autres failles notables figurent des risques de contournement de politiques de sécurité (CVE-2025-6427), de fuite d’identifiants uniques (CVE-2025-6425) ou encore de phishing ciblé sur Android (CVE-2025-6428). La mise à jour corrige également plusieurs failles de sécurité mémoire (CVE-2025-6436) susceptibles d’être exploitées.
L’Agence nationale de la sécurité des systèmes d’information a diffusé le 20 juin 2025 une nouvelle version de son modèle Zero Trust, baptisée Les Essentiels de l'ANSSI - Modèle Zero Trust v1.0. Ce document vise à accompagner les organisations dans une adoption progressive de ce paradigme de sécurité, sans pour autant renier les fondements du modèle périmétrique classique.
Le Zero Trust, souvent perçu comme une rupture complète avec les approches traditionnelles, est ici repositionné comme un complément stratégique à la défense en profondeur. L’ANSSI y rappelle que la transition vers ce modèle doit rester pragmatique, tenant compte des réalités organisationnelles et techniques du SI existant.
Ce guide offre un cadre de réflexion clair et accessible, en ciblant notamment les décideurs IT, les architectes et les RSSI. Il met en avant les principes clés (authentification forte, contrôle d’accès contextuel, supervision continue) et donne des pistes concrètes pour amorcer une démarche Zero Trust dans les organisations françaises.
Cette année, la célèbre conférence de cybersécurité se déroulera le vendredi 27, samedi 28 toute la journée et dimanche 29 juin jusqu'à 7 heures du matin à la Cité des Sciences et de l'Industrie, à Paris. À cette occasion, vous pourrez rencontrer les sponsors, comme la DGSE, YesWeHack, DGA, RootMe, Osint Industrie, NAVAL Group et l'OSSIR.
Au programme :