La Commission européenne officialise la création du Réseau pour la Prévention des Abus Sexuels sur Enfants, un groupe d’experts réunissant décideurs, spécialistes et praticiens pour renforcer la prévention de ces crimes, en ligne comme hors ligne.
La Commission rappelle que 1 enfant sur 5 est victime de violences sexuelles durant son enfance. Les signalements transmis par les plateformes en ligne sont passés de 1 million en 2010 à plus de 20 millions en 2024, avec une explosion des cas de grooming et une intensification des abus associés.
La Commission a lancé un appel à candidatures pour rejoindre le Réseau
Thomas Dohmke directeur de GitHub a annoncé qu’il quittera ses fonctions à la fin de l’année 2025 pour se lancer dans une nouvelle aventure entrepreneuriale, renouant ainsi avec ses origines de fondateur de startup. Arrivé aux États-Unis il y a plus de dix ans après la vente de sa société à Microsoft, il a occupé plusieurs postes clés, notamment lors du rachat de GitHub, avant d’en prendre la direction.
Des questions sur la gouvernance et l'indépendance de Github vis à vis de Microsoft sont à anticiper.
Un an après l’entrée en vigueur de l’AI Act, le règlement européen qui encadre la commercialisation et l’usage de l’IA dans l’UE, de nouvelles obligations s’appliquent aux développeurs de modèles d’IA à usage général, comme GPT, Gemini ou Grok.
Elles portent sur la transparence, la divulgation d’informations et la sécurité, afin d’impliquer directement les laboratoires d’IA et non de reporter toute la charge sur les petits développeurs.
Pour accompagner l’écosystème open source, Mozilla, en partenariat avec Hugging Face et Linux Foundation, publie un guide pratique destiné aux développeurs.
Optic 2000 a confirmé avoir subi une cyberattaque le 30 juillet 2025, touchant quatre magasins : Paris, Nanterre, Houilles, Courbevoie.
L’attaquant a accédé à une base de données contenant des informations personnelles sensibles : civilité, nom, prénom, date et lieu de naissance, numéro de sécurité sociale, adresses postales et e-mail, numéro de téléphone, numéro client, ainsi que le magasin fréquenté.
Cisco a confirmé une fuite de données à la suite d’une attaque de vishing visant un de ses représentants. L’attaque a permis à un acteur malveillant d’accéder à un CRM hébergé dans le cloud, et d’en extraire un sous-ensemble de données de profil de comptes Cisco.com
La société CTM360 a révélé une vaste campagne de cyberfraude baptisée FraudOnTok, qui combine phishing et spyware pour voler les identifiants de portefeuilles de cryptomonnaies.
Cette opération s’appuie sur des copies frauduleuses de la plateforme TikTok Shop et la diffusion d’un malware Android nommé SparkKitty, variante du spyware SparkCat identifié par Kaspersky.
Les mainteneurs de PyPI alertent la communauté sur une campagne de phishing en cours visant les contributeurs de projets Python.
Des courriels falsifiés émis depuis noreply@pypj[.]org un domaine imitant celui de PyPI pypi.org incitent les utilisateurs à "vérifier leur adresse e-mail" via un faux site.
Les sites du groupe ransomware BlackSuit sur le dark web, incluant blogs de fuite et espaces de négociation dédiés, ont été saisis par les autorités américaines dans le cadre de l’opération Checkmate, menée avec la participation de 16 agences de neuf pays. La bannière de saisie désormais affichée sur les domaines .onion précise qu’il s’agit d’une action coordonnée par le U.S. Homeland Security Investigations, autorisée par la justice américaine.
Cette opération a mobilisé notamment :
Le parquet de Paris indique l'arrestation faite en Ukraine de l'administrateur du forum XSS.is. Ce forum est majoritairement russophone et connu comme lieu d'échanges et transactions liées au vol de données et d'outils spécialisés. Il est actif depuis 2013 (anciennement DaMaGeLaB) et comprend un serveur de messagerie Jabber (thesecure.biz). C'est par son biais que l'enquête a pu avancer et aboutir à l'arrestation.
WinRAR a publié la version 7.13, corrigeant la vulnérabilité de type path transversal, référencée sous le code CVE-2025-8088. Un attaquant peut faire exécuter du code arbitraire via des archives piégées, en déposant des fichiers hors du répertoire d’extraction prévu. Cette vulnérabilité affecte toutes les versions Windows de WinRAR, RAR, UnRAR et leurs composants jusqu’à la 7.12 incluse.
Trend Micro a publié un bulletin de sécurité concernant deux vulnérabilités des Management Consoles Apex One on-premises. La structure met en garde les utilisateurs, en effet une campagne d'exploitation est en cours.
Les vulnérabilités sont référencées sous les codes :
Trend Micro a mis à disposition un outil permettant de désactiver la fonctionnalité "Remote Install Agent".
Microsoft a publié un bulletin de sécurité affectant Exchange Server 2016, 2019 et Subscription Edition en configuration hybride avec Exchange Online.
Référencée sous le code CVE-2025-53786 : elle permet à un attaquant ayant compromis l’Exchange on-premise d’escalader ses privilèges dans l’environnement cloud.
Microsoft vient d'annoncer que deux failles nouvellement découvertes sont activement exploitées : CVE-2025-53770 et CVE-2025-53771. Elles concernent les installations sur site. Elles permettent à un attaquant d'envoyer des fichiers arbitraires et extraire des secrets cryptographiques de l'installation. L'attaque concerne notamment la terminaison HTTP /layouts/15/ToolPane.aspx
. Elles seraient des évolutions de deux failles précédentes CVE-2025-49704 and CVE-2025-49706. Il est recommandé d'activer Microsoft Defender si AMSI (Antimalware Scan Interface) est configuré pour détecter les attaques. Si cela n'est pas possible, Microsoft recommande de couper l'accès internet aux serveurs concernés. Une mise à jour est également disponible pour les éditions Server 2016 (KB5002744), 2019 (KB5002741/KB5002754) et Subscription Edition (KB5002768).