Bulletin du 8 août 2025


vendredi 8 août 2025

Les actualités de la cybersécurité

  • Bouygues Telecom, fuite de données concernant 6,4 millions de clients

    Le groupe Bouygues Telecom a annoncé avoir été victime d’une cyberattaque ayant conduit à la compromission des données personnelles de 6,4 millions de comptes clients, comprenant :

    • IBAN
    • Coordonnées
    • Données contractuelles
    • État civil

    L’incident, détecté le lundi 5 août 2025, a été résolu par les équipes internes.

    Une campagne de communication a été lancée par Bouygues Telecom pour prévenir les clients affectés par e-mail ou SMS.

    Bouygues Telecom, 8 août 2025, en français
  • Air France KLM victime d’une fuite de données clients

    Air France et KLM ont révélé avoir subi une violation de données après la compromission d’une plateforme tierce utilisée pour leur service client. Les données personnelles de clients, dont les noms, e-mails, numéros de téléphone, données de fidélité Flying Blue et transactions récentes, ont été exfiltrées. Les systèmes internes et les données financières n’ont pas été touchés, selon les compagnies.

    Bleeping Computer, 8 août 2025, en anglais
  • Nouveau malware Linux nommé Plague

    Des chercheurs de Nextron Systems ont identifié Plague, un module d’authentification malveillant pour Linux, capable d’installer une porte dérobée SSH persistante, sans laisser de trace. Ce malware, actif depuis plus d’un an sans être détecté par les antivirus, démontre un haut niveau de furtivité et de sophistication.

    Nextron Systems, 6 août 2025, en anglais
  • SHUYAL : un stealer furtif cible 19 navigateurs

    Un nouveau malware nommé SHUYAL, analysé via Hybrid Analysis. Conçu pour viser 19 navigateurs web, il récupère les identifiants, l’historique, le contenu du presse-papiers, les captures d’écran, et même les tokens Discord, avant d’exfiltrer les données par un bot Telegram.

    SHUYAL déploie des techniques de furtivité telles que :

    • désactivation du Gestionnaire des tâches via le registre Windows
    • suppression automatique post-exécution (self-delete)
    • obfuscation de chaînes

    Il copie les fichiers sensibles des navigateurs, les déchiffre à l’aide des clés locales, puis les stocke dans un dossier temporaire compressé avant envoi. Il établit sa persistance via une copie dans le dossier de démarrage de l’utilisateur et désactive les outils de surveillance système.

    CrowdStrike, 6 août 2025, en anglais

Focus sur les actualités réglementaires

  • Meta jugée coupable d'avoir accédé illégalement à des données de santé

    Une juridiction américaine a reconnu Meta coupable d’avoir accédé sans consentement aux données intimes de millions d’utilisatrices de l’application Flo Health, dédiée au suivi du cycle menstruel et de la fertilité. Cette décision fait suite à une class action initiée en 2021, dénonçant le partage systématique d’informations sensibles avec des tiers, dont Facebook, Google, AppsFlyer et Flurry.

    Entre 2016 et 2019, Flo enregistrait chaque interaction utilisateur jusqu’aux détails sur l'activité sexuelle ou les tentatives de conception et transmettait ces données sans cadre restrictif, permettant leur réutilisation à des fins de ciblage marketing. L’application affirmait pourtant ne partager que des données techniques nécessaires au fonctionnement de son service.

    Malwarebytes, 8 août 2025, en anglais

Focus sur les vulnérabilités récentes

  • SonicWall alerte sur l’exploitation active de leurs pare-feux Gen7

    SonicWall a communiqué le 4 août 2025 sur une exploitation en cours de la vulnérabilité CVE-2024-40766, affectant les pare-feux Gen7 lorsque le VPN SSL est activé. Cette exploitation cible spécifiquement des cas de migration depuis la génération 6, où les mots de passe utilisateurs n’ont pas été réinitialisés, contrairement aux recommandations de sécurité de l’éditeur.

    SonicWall, 8 août 2025, en anglais
  • Multiples vulnérabilités affectant le serveur d’inférence IA Triton de NVIDIA

    Des chercheurs de Wiz ont identifié une chaîne de vulnérabilités critiques affectant le serveur d’inférence NVIDIA Triton (Windows & Linux), utilisé pour déployer à l’échelle des modèles d’IA open source. L'exploitation combinée des failles permettrait à un attaquant non authentifié d'exécuter du code à distance et de compromettre totalement un serveur.

    Les vulnérabilités sont référencées sous les codes :

    • CVE-2025-23319 : écriture hors limites dans le backend Python via une requête malveillante.
    • CVE-2025-23320 : débordement de la mémoire partagée via une requête volumineuse.
    • CVE-2025-23334 : lecture hors limites via une requête ciblée.
    WIZ, 6 août 2025, en anglais

À découvrir

  • Une Plateforme de notation des CNA

    Les CNA sont des entités autorisées à attribuer et publier des identifiants de vulnérabilités nommée CVE pour les produits qu'elles couvrent. Afin d’améliorer la qualité des informations publiées, la plateforme CNA Scorecard propose un système de notation basé sur cinq critères essentiels :

    • les données fondamentales (produits, descriptions, références),
    • la cause racine (CWE),
    • la sévérité (score CVSS avec vecteur complet),
    • l’identification logicielle (CPE),
    • les correctifs ou remédiations disponibles.

    Cette plateforme mesure la complétude des fiches CVE publiées par chaque CNA.

    Chaque CNA est évaluée sur la complétude de ses fiches CVE et se voit attribuer un score sur 100. L’objectif est de promouvoir de meilleures pratiques de documentation, renforcer l’automatisation des analyses de vulnérabilités et aider les organisations à mieux prioriser leurs efforts de cybersécurité.

    RogoLabs, 8 août 2025, en anglais
  • Sécurité WordPress, cap sur les injections SQL avec Wordfence

    Wordfence lance un nouveau défi à la communauté Bug Bounty, le SQLsplorer Challenge, actif jusqu’au 22 septembre 2025. Cette opération a pour but d'identifier des vulnérabilités SQL Injection dans les plugins et thèmes WordPress, tout en offrant des récompenses bonifiées de 20 % pour chaque rapport valide.

    Wordfence, 6 août 2025, en anglais