Articles

Affichage des articles du février, 2025

Présentation du Pokémon Presents du 27 février 2025!!

Image
Salut à tous, Le Pokémon Presents du 27 février 2025 a été riche en annonces passionnantes pour les fans de la franchise. Voici les points clés à retenir : 1. Célébration des 29 ans de Pokémon Le président-directeur général de The Pokémon Company Tsunekazu Ishihara a ouvert la journée en célébrant les 29 ans d'existence des jeux Pokémon, marquée par la sortie des premiers jeux au Japon. 2. Nouveautés sur les Séries et les Jeux Série La Réceptionniste Pokémon  : Un trailer a été dévoilé, avec de nouveaux épisodes prévus sur Netflix pour septembre 2025. La première saison est disponible jusqu'au 9 mars sur la chaîne officielle Pokémon sur YouTube. Arrivée du Directeur des opérations The Pokemon Company Takato Utsunomiya Pokémon GO  : Un circuit mondial Unys se déroulera les samedi 1er et dimanche 2 mars, mettant en vedette Kyurem Blanc et Noir dans les Combats de Raid, ainsi que la rencontre avec Victini via un Passe de Circuit Deluxe. Meloetta chromatique Forme Chant sera égale...

L'Info rapide comme Flash!! #235

Image
Salut à tous et bienvenue dans la  deux-cent-trente-cinquième édition  de la chronique sur le blog. La chronique qui vous fait un petit résumé rapide de l'information:  L'info rapide comme Flash . Aujourd'hui, on va parler de cyberattaque avec Gemini, Apple et Gmail . Information 1: Pour les utilisateurs de l'assistant IA de Google baptisé Gemini, la société américaine a indiqué sur X qu'elle permettait d'envoyer les documents pour lui demander de les analyser. Une fonctionnalité réservée aux utilisateurs ayant un abonnement payant.  Il est ainsi possible de leur analyser des documents présents sur l'appareil ou envoyés depuis Google Drive.  La limite imposée que l'envoi et analyse des différents documents est sur ceux créés dans Google Docs, présentations Google Slides et les fichiers PDF, DOC, DOCX, PDF, RTF, DOT, DOTX, HWP, HWPX, TXT, PPTX (PowerPoint). Pour les fichiers de code ou feuilles de calcul, il faudra disposer d'un abonnement et une limi...

Acquisition d'Intevac par Seagate!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler du rachat du fabricant de substrat pour disques durs Intevac par l'un des trois spécialistes des disques durs, Seagate.  Intevac , par le biais de ses dirigeants et actionnaires, a accepté la proposition de rachat par Seagate pour un montant de 119 M$ . L'entreprise basée en Californie, à Santa Clara et disposant d'extensions à Singapour, en Malaisie et en Chine, fabrique des couches de substrat utilisées pour les plateaux des disques durs .  Le but de cette acquisition est de permettre à Seagate de continuer dans le développement de la technologie d'enregistrement magnétique assisté par la chaleur (HAMR) pour pouvoir augmenter la densité des plateaux. Ce qui permet également d 'augmenter la capacité de stockage des disques durs.   De plus, cette technologie fait de plus en plus parler d'elle dans le milieu puisque Toshiba et Western Digital travaillent aussi dessus suite à la demande croissante de sto...

Acquisition de Zilla Security par Cyberark!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de l'acquisition de Zilla Security, spécialiste de l'IAM (gestion des accès et identités), par son concurrent Cyberark. Zilla Security est une entreprise américaine fondée en 2019 et proposant des solutions de gestion des accès et identités (IAM) avec une prise en charge des environnements nativement cloud avec des fonctionnalités d'intelligence artificielle (AI) et d'automatisation .  Elle vient donc d'être rachetée par son concurrent Cyberark pour un montant de 175 M$ composée d'une partie en cash de 165 M$ et d'un complément de prix de 10 M$ qui sera payable à la réalisation de certains objectifs.  Cette manœuvre vise à inciter les fondateurs et salariés importants à rester pendant la phase de transition. La stratégie de ce rachat côté Cyberark est de renforcer ses propres outils avec les outils conçus pour le cloud . Le but est donc d'élargir la plateforme de sécurité des identités pour...

Vulnérabilité critique sur le serveur Wazuh!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la dernière vulnérabilité critique RCE découverte sur le serveur Wazuh sous la référence CVE-2025-24016. On ne présente plus Wazuh l'une des solutions de sécurité open source principales en tant que terme de protection XDR (Extended Detection and Response) et SIEM (Security, Information and Event Management) unifiée pour les différentes terminaux ainsi que les charges de travail Cloud.  Sur Github, un avis de sécurité vient d'être publié portant sur cette vulnérabilité critique ( CVE-2025-24016 ) avec un score CVSS de 9,9/10  portant sur une exécution de code à distance capable d'affecter la plateforme. Suite à celle-ci, les attaquants sont capables de prendre le contrôle total des serveurs Wazuh vulnérables . Elle proviendrait d'un problème de désérialisation non sécurisé dans l'API du serveur par laquelle le pirate va envoyer une requête spécialement conçue au serveur pour découler sur une exécut...

Correction de deux failles impactant la vie privée des internautes dans Youtube!!

Image
Salut à tous,  Aujourd'hui, on se retrouve pour parler d'une découverte de deux failles Youtube au sein des API Youtube et Pixel Recorder donnant la capacité à un attaquant de compromettre l'adresse mail d'un utilisateur.  Cette découverte a été réalisée par deux chercheurs au sein d'interfaces logicielles permettant aux développeurs de pouvoir interagir avec les services Google. En se basant sur une chaîne d'attaques, l'attaquant peut, avec la première vulnérabilité , obtenir l 'identifiant Google Gaia qui est le système de gestion d'identités utilisé par Google dans le but d'authentifier ses utilisateurs sur ses différents services comme Google Drive, Gmail ou Youtube. Le soucis étant que celui-ci doit être cloisonné aux services internes de Google et ne pas être public . La démarche réalisée par les chercheurs a été de s'appuyer sur la fonction de blocage sur Youtube pour bloquer un utilisateur dans un chat en direct. Lors qu'un bloc...

Corrections apportées par le Patch Tuesday Février 2025 de Microsoft!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler du Patch Tuesday de février 2025 publié par Microsoft apportant la correction d'un ensemble de 55 vulnérabilités dans lesquels se trouvent 4 failles zero-day. Celui-ci est moins important que celui du mois dernier mais permet de corriger des failles de sécurité critiques permettant de réaliser des exécutions de code à distance dont font parties: - La CVE-2025-21177 sur Microsoft Dynamics 365 Sales portant sur une vulnérabilité de type Server-Side Request Forgery (SSRF) permettant à l'attaquant de manipuler le serveur pour effectuer des requêtes HTTP. Une fois que celui-ci est autorisé, il a la possibilité d' élever ses privilèges sur un réseau . - La CVE-2025-21381 sur Microsoft Office - Excel exploitant une vulnérabilité d'exécution de code à distance. - La CVE-2025-21379 portant sur une vulnérabilité de sécurité sur le service DHCP de Windows Server . On peut également citer la CVE-2025-21351 au sein de l...

Nouvelle fonctionnalité sur Chrome en cas de brèche de sécurité!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la nouvelle fonctionnalité que Google souhaite implémenter au sein de Chrome pour rendre notre navigation plus sécurisée et nous protéger en cas de brèche de sécurité. En effet, la société américaine est actuellement en train de développer un moyen de venir r emplacer automatiquement nos mots de passe lorsqu'une brèche de sécurité a été détectée . Cette découverte a été faîte par un utilisateur en montrant une nouvelle section présente dans le menu des paramètres de Google Chrome baptisée "Innovations IA" .  Dans celle-ci, une option nommée "changement automatique de mot de passe" permet cette fonction visant à détecter si un de nos mots de passe est compromis dans une violation de données pour proposer à l'utilisateur de procéder à son changement automatiquement lors de sa connexion. Dès que ce nouveau mot de passe est généré alors son ajout est réalisé au sein du gestionnaire de mots de passe ...

Faille zero-day exploitée sur Apple!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la dernière faille de sécurité zero-day exploitée sur les produits Apple au niveau du mode restreint USB. La nouvelle menace qui plane sur les produits Apple a été baptisée CVE-2025-24200 et concerne le mode restreint USB qui est une fonctionnalité de sécurité empêchant les accessoires USB d'établir une connexion de données si l'appareil est verrouillé depuis plus d'une heure. Son objectif est de bloquer certains logiciels utilisés par les forces de l'ordre pour extraire des données sur les appareils verrouillés. Celle-ci a été signalé par Bill Marczak du laboratoire Citizen Lab.  Elle concerne les appareils suivants: - iPhone XS et plus récent, - iPad Pro 13 pouces, iPad Pro 12.9 pouces de 3ᵉ génération et plus récent, iPad Pro 11 pouces de 1ᵉ génération et plus récent, iPad Air 3ᵉ génération et plus récent, iPad de 7ᵉ génération et plus récent, et enfin, iPad mini 5ᵉ génération et plus récent. - iPad Pro ...

Campagne d'attaques 0-click sur WhatsApp!!

Image
Salut à tous, Aujourd'hui on se retrouve pour parler d'une nouvelle campagne d'attaques 0-click détectée par WhatsApp qui vise 90 journalistes et membre de la société civile et qui est menée par la société israélienne Paragon Solutions. Ce 31 janvier, nous avons eu le droit à une déclaration de la société américaine WhatsApp qui a donc découvert cette campagne quelques mois après sa victoire judiciaire sur NSO Group, le développeur du spyware Pegasus. Pour réaliser cela, Paragon Solutions envoie un fichier PDF malveillant dans les groupes de discussion WhatsApp , ce qui a poussé l'entreprise a publié un correctif pour empêcher l'envoi de fichiers par ce mécanisme tandis qu'un rapport du groupe de recherches Citizen Lab pour expliquer en détail la méthode employée par les pirates.  Selon l'analyse, les personnes, prises pour cible, sont réparties dans une vingtaine de pays avec une majeure partie dans plusieurs Etats européens. Les individus concernés ont é...

Faille critique sur TeamViewer!!

Image
Salut à tous, TeamViewer a récemment publié un avis de sécurité critique concernant une vulnérabilité identifiée sous le code CVE-2025-0065. Cette faille affecte les clients TeamViewer pour Windows antérieurs à la version 15.62 et pourrait permettre à des attaquants d'obtenir des privilèges élevés sur les systèmes compromis. La vulnérabilité résulte d'une gestion incorrecte des délimiteurs d'arguments, ce qui ouvre la porte à des escalades de privilèges pour les utilisateurs ayant un accès local. En d'autres termes, un attaquant ayant déjà accès à un système pourrait exploiter cette faille pour obtenir des droits d'administrateur, ce qui pourrait entraîner des conséquences graves pour la sécurité des données et des systèmes. Bien que la faille soit jugée critique avec un score CVSS de 7.8 , il est important de noter qu'il n'existe actuellement aucune indication d'exploitation active dans la nature. Cela signifie que, jusqu'à présent, aucun incident d...

Détection d'un botnet Mirai sur les téléphones Mitel!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la dernière découverte de l'équipe Akamai portant sur le malware Aquabotv3 exploitant une vulnérabilité des téléphones Mitel dans le but de les intégrer au sein de son botnet. Cette variante du malware Aquabot est basée sur Mirai dans le but de prendre le contrôle des téléphones Mitel pour les inclure dans son botnet. Celui-ci est, par la suite, contrôlé à distance pour lancer des attaques par déni de service distribué (DDoS) . Il va exploiter une vulnérabilité connue pour accéder à leur fonction SIP (protocole d'initiation de session). De plus, les cybercriminels ont implémenté une fonction inédite baptisé [report_kill] qui consistant à informer le serveur C2 (Command & Control) que le terminal infecté tente de supprimer le logiciel malveillant. Concernant la faille, il s'agit de la vulnérabilité d'injection de commande portant la référence CVE-2024-41710 ciblant les téléphones des séries 6800, 6900 et ...

Nouvelles failles critiques sur Identity Services Engine de Cisco!!

Image
Bonjour à tous, Aujourd'hui, on se retrouve suite à l'annoncée réalisée par Cisco hier dans un bulletin d'information indiquant l'identification de deux vulnérabilités critiques au sein de son Identity Services Engine (ISE) de Cisco. Pour rappel, ISE est le moteur de services d'identité de Cisco sous la forme d'une plate-forme de sécurité réseau. Elle est confronté aux vulnérabilités identifiées sous le nom de CVE-2025-20124 et CVE-2025-20125 permettant aux attaquants authentifiés de pousser l'exécution de commandes arbitraires en tant que contrôles d'autorisation de la racine et de contournement.  La première avec un score CVSS de 9,9/10 , est une vulnérabilité de désérialisation non sécurisée des flux d'octets Java fournis par l'utilisateur. Une vulnérabilité de désérialisation non sécurisée dans des applications Java permet à un attaquant d'envoyer des données malveillantes sous forme d'objet Java. L'acteur malveillant peut env...

Broadcom corrige des failles critiques au sein d'Aria de VMware!!

Image
Bonjour à tous, Aujourd'hui, on se retrouve pour parler de l'annonce réalisée par Broadcom dans le but d'appliquer des patchs venant combler différentes vulnérabilités au sein de ses outils de gestion du cloud Aria de VMware. Dans un bulletin publié la semaine dernière, Broadcom a indiqué que deux des cinq vulnérabilités récemment dévoilés par des rapports privés affectant ses composants VMware Aria Operations et Aria Operations for Logs . De plus, Cloud Foundation (VCF) servant à déployer et gérer des infrastructures cloud hybrides est impacté en raison de son haut niveau d'intégration entre VCF et Aria afin d'assurer des fonctionnalités de gestion et d'exploitation des infrastructures cloud. Parmi les CVE identifiés, nous avons la CVE-2025-22218 sur VMware Aria Operations for Logs (axée sur la collection de journaux, analyse en temps réel, le débogage et la détection d'événements de sécurité) avec un score CVSS de 8,5/10 (très élevé) permet d' or...

Vulcan Cyber racheté!!

Image
Salut à tous les mordus de l'informatique, Aujourd'hui, on se retrouve pour parler du rachat de la société Vulcan Cyber spécialisée dans la gestion des risques d'exposition aux vulnérabilités par Tenable. En ce début d'année, l'entreprise Tenable a dévoilé sa première opération offensive de croissance externe en décidant d'acquérir un de ses concurrents directs, Vulcan Cyber.  Cette société fondée en 2018 et basée en Israël vient de se faire racheter pour un montant de 150 M$ composée de la manière suivante avec 147 M$ en cash ainsi que 3 M$ en actions acquises au fil du temps. Une acquisition qui devrait se finaliser d'ici la fin du mois de mars. Concernant Vulcan Cyber, la société dispose de la plateforme Vulcan capable de se connecter à d'autres outils de cybersécurité pour collecter les données sur les vulnérabilités comme les logiciels non corrigés. Ensuite, les informations sont rendues sous une forme plus facile à exploiter pour les équipes de séc...