Le groupe Bouygues Telecom a annoncé avoir été victime d’une cyberattaque ayant conduit à la compromission des données personnelles de 6,4 millions de comptes clients, comprenant :
L’incident, détecté le lundi 5 août 2025, a été résolu par les équipes internes.
Une campagne de communication a été lancée par Bouygues Telecom pour prévenir les clients affectés par e-mail ou SMS.
Air France et KLM ont révélé avoir subi une violation de données après la compromission d’une plateforme tierce utilisée pour leur service client. Les données personnelles de clients, dont les noms, e-mails, numéros de téléphone, données de fidélité Flying Blue et transactions récentes, ont été exfiltrées. Les systèmes internes et les données financières n’ont pas été touchés, selon les compagnies.
Des chercheurs de Nextron Systems ont identifié Plague, un module d’authentification malveillant pour Linux, capable d’installer une porte dérobée SSH persistante, sans laisser de trace. Ce malware, actif depuis plus d’un an sans être détecté par les antivirus, démontre un haut niveau de furtivité et de sophistication.
Un nouveau malware nommé SHUYAL, analysé via Hybrid Analysis. Conçu pour viser 19 navigateurs web, il récupère les identifiants, l’historique, le contenu du presse-papiers, les captures d’écran, et même les tokens Discord, avant d’exfiltrer les données par un bot Telegram.
SHUYAL déploie des techniques de furtivité telles que :
Il copie les fichiers sensibles des navigateurs, les déchiffre à l’aide des clés locales, puis les stocke dans un dossier temporaire compressé avant envoi. Il établit sa persistance via une copie dans le dossier de démarrage de l’utilisateur et désactive les outils de surveillance système.
Une juridiction américaine a reconnu Meta coupable d’avoir accédé sans consentement aux données intimes de millions d’utilisatrices de l’application Flo Health, dédiée au suivi du cycle menstruel et de la fertilité. Cette décision fait suite à une class action initiée en 2021, dénonçant le partage systématique d’informations sensibles avec des tiers, dont Facebook, Google, AppsFlyer et Flurry.
Entre 2016 et 2019, Flo enregistrait chaque interaction utilisateur jusqu’aux détails sur l'activité sexuelle ou les tentatives de conception et transmettait ces données sans cadre restrictif, permettant leur réutilisation à des fins de ciblage marketing. L’application affirmait pourtant ne partager que des données techniques nécessaires au fonctionnement de son service.
SonicWall a communiqué le 4 août 2025 sur une exploitation en cours de la vulnérabilité CVE-2024-40766, affectant les pare-feux Gen7 lorsque le VPN SSL est activé. Cette exploitation cible spécifiquement des cas de migration depuis la génération 6, où les mots de passe utilisateurs n’ont pas été réinitialisés, contrairement aux recommandations de sécurité de l’éditeur.
Des chercheurs de Wiz ont identifié une chaîne de vulnérabilités critiques affectant le serveur d’inférence NVIDIA Triton (Windows & Linux), utilisé pour déployer à l’échelle des modèles d’IA open source. L'exploitation combinée des failles permettrait à un attaquant non authentifié d'exécuter du code à distance et de compromettre totalement un serveur.
Les vulnérabilités sont référencées sous les codes :
Les CNA sont des entités autorisées à attribuer et publier des identifiants de vulnérabilités nommée CVE pour les produits qu'elles couvrent. Afin d’améliorer la qualité des informations publiées, la plateforme CNA Scorecard propose un système de notation basé sur cinq critères essentiels :
Cette plateforme mesure la complétude des fiches CVE publiées par chaque CNA.
Chaque CNA est évaluée sur la complétude de ses fiches CVE et se voit attribuer un score sur 100. L’objectif est de promouvoir de meilleures pratiques de documentation, renforcer l’automatisation des analyses de vulnérabilités et aider les organisations à mieux prioriser leurs efforts de cybersécurité.
Wordfence lance un nouveau défi à la communauté Bug Bounty, le SQLsplorer Challenge, actif jusqu’au 22 septembre 2025. Cette opération a pour but d'identifier des vulnérabilités SQL Injection dans les plugins et thèmes WordPress, tout en offrant des récompenses bonifiées de 20 % pour chaque rapport valide.