Une campagne malveillante visant les utilisateurs Windows a récemment été détectée par les chercheurs de FortiGuard Labs. Elle repose sur une distribution sophistiquée via des fichiers RAR contenant des raccourcis LNK et des scripts HTA malveillants pour déployer l'infostealer « NordDragonScan ». Des IOCs sont disponibles pour détecter l'attaque.
Lors de la Journée de la recherche sur la vie privée organisée par la CNIL le 1er juillet 2025, Laurène Assailly a reçu le premier prix CNIL/EHESS pour sa thèse sur la régulation des données de santé, mettant en lumière les enjeux politiques liés à leur valorisation à l’ère du RGPD.
Deux autres thèses récompensées portent sur la vie privée numérique : l’une explore les risques liés aux données des applications de suivi menstruel, la seconde analyse les pratiques éthiques insuffisamment transparentes dans l’utilisation de données des réseaux sociaux en recherche.
Lancée le 18 octobre 2023 lors du salon Numérique en Commun[s], la MalletteCyber est une initiative conjointe de Cybermalveillance.gouv.fr et de l’Agence nationale de la cohésion des territoires (ANCT). Elle vise à fournir aux médiateurs numériques des ressources pédagogiques pour sensibiliser les publics les plus éloignés du numérique aux enjeux de cybersécurité.
Face à une population où 16 millions de personnes sont considérées comme éloignées du numérique, la MalletteCyber propose :
Le 15 avril 2025, l’ANSSI a publié son rapport d’activité 2024, marquant une étape clé dans l’évolution de la stratégie française en cybersécurité. Ce document illustre un changement d’échelle tant sur le plan opérationnel, avec la sécurisation réussie des Jeux olympiques et paralympiques de Paris 2024, que réglementaire, avec l’impulsion donnée à la transposition de la directive NIS 2. Il confirme ainsi la position stratégique de l’ANSSI dans le renforcement de la souveraineté numérique française et européenne.
Les versions mineures 8.1, 8.2, 8.3 et 8.4 sont vulnérables :
SoapVar
est instancié un nom qualifié dépasse 2GB en taille, un pointeur null
est alors déclenché causant l'arrêt de l'application. Cela est dû à une limitation dans la librairie libxml2
(version antérieure à 2.13).Des mises à jour pour l'ensemble de ces versions mineures sont disponibles: 8.1.33, 8.2.29, 8.3.23, et 8.4.10.
Une vulnérabilité critique référencée sous le code CVE-2025-41672 a été publié en coordination avec WAGO et le CERT@VDE concernant le logiciel WAGO Device Sphere, version 1.0.0. Cette faille affecte directement la sécurité des environnements industriels connectés utilisant cette plateforme.
Le problème provient d’un mauvais paramétrage initial : lors de l’installation, des certificats d’authentification JWT identiques sont installés sur tous les systèmes au lieu de clés uniques. Un attaquant distant et non authentifié peut exploiter ces certificats par défaut pour générer des tokens JWT valides, s’octroyer un accès complet à l’outil, et par extension prendre le contrôle de tous les dispositifs connectés.
WAGO a publié un correctif sous forme d’une mise à jour vers la version 1.0.1.
GHSA a publié un bulletin de sécurité concernant une vulnérabilité élevée, référencée CVE-2025-53366. Identifiée dans le serveur FastMCP du SDK Python du Model Context Protocol (MCP), disponible sur PyPI sous le nom mcp, cette faille affecte les versions antérieures à 1.9.4.
Une erreur de validation non gérée peut être exploitée via des requêtes malformées, provoquant une erreur 500 persistante et rendant le service indisponible jusqu’au redémarrage manuel.
La version 1.9.4 du SDK MCP corrige cette vulnérabilité en ajoutant une gestion appropriée des erreurs de validation.
Cette version de l'installeur contient une vulnérabilité dans la partie helper tool
. Elle est lancée durant l'installation des pilotes et contient une faiblesse sur l'authentification. Un attaquant peut alors rediriger l'utilisateur vers un nouveau fichier d'installation, obtenir des informations arbitraires ou causer un déni de service. Une nouvelle version a été mise en ligne le 23 juin 2025 pour corriger le problème.
Google a publié un bulletin de sécurité concernant la vulnérabilité référencée sous le code CVE-2025-6554, affectant le moteur V8 de Chrome.
Cette vulnérabilité type confusion dans le moteur JavaScript/WebAssembly V8 permet à un attaquant d’exécuter du code arbitraire via une page HTML piégée. Le défaut réside dans une mauvaise gestion des types de données, provoquant des lectures et écritures mémoire non autorisées.
La CISA a inscrit cette vulnérabilité dans son catalogue KEV, reconnaissant officiellement qu’elle est activement exploitée.