🧹 Édito – La semaine oĂč le bug devient une feature et la sĂ©curitĂ©, un luxe

Par SecuSlice – SĂ©curitĂ© Semaine du 3 au 9 juin 2025


Il y a des semaines oĂč l’actualitĂ© cybersĂ©curitĂ© s’égrĂšne comme un calendrier de l’Avent inversĂ© : chaque jour, une mauvaise surprise. La semaine derniĂšre ne dĂ©roge pas Ă  la rĂšgle, et pourrait mĂȘme concourir pour une Palme de l’incohĂ©rence collective. Entre les crashs d’iPhone suspectĂ©s d’ĂȘtre des intrusions, les mises Ă  jour Chrome en urgence vitale, la dĂ©sintĂ©gration de la CISA et le retour du ransomware nord-corĂ©en, tout donne l’impression que la cybersĂ©curitĂ© est un concept auquel on croit
 surtout quand il est dĂ©jĂ  trop tard.

Alors voilĂ , comme chaque semaine : on patche, on prie, et on recommence.


🍏 iPhone : crash ou espionnage ? Apple choisit
 le dĂ©ni

Tout commence avec une belle histoire de plantage mystĂ©rieux. Plusieurs figures politiques amĂ©ricaines, des responsables europĂ©ens et des membres de la tech community ont vu leurs iPhones se figer sans prĂ©venir. Pas une fois. Plusieurs fois. De quoi Ă©veiller quelques soupçons chez nos amis d’iVerify, qui crient au zero-click exploit via iMessage, un petit bijou qui ne demande aucune action de l’utilisateur pour prendre le contrĂŽle.

RĂ©ponse d’Apple : “non non, c’est juste un bug”. Un bug qui vise sĂ©lectivement des cibles sensibles ? Le genre de bug qui ferait passer Pegasus pour une app mĂ©tĂ©o ? Franchement, entre un crash et un accĂšs root invisible, Apple a choisi la ligne de com la plus Ă©conomique : l’amnĂ©sie. Prochaine Ă©tape : changer le nom du bug en « fonctionnalitĂ© expĂ©rimentale ».


🧹 Chrome, encore et toujours Ă  jour… et c’est vital

Pendant ce temps, Google corrige en urgence une faille activement exploitĂ©e (CVE-2025-5419) dans son moteur JavaScript V8. Une de plus. L’exploit est dĂ©jĂ  dans la nature. Donc si vous utilisez Chrome – et honnĂȘtement, qui ne l’utilise pas, vu qu’il est prĂ©installĂ© dans la tĂȘte de nos utilisateurs ? – vous avez deux options :
Mettre Ă  jour.
Ou prier que votre mot de passe “JeanMarc123!” ne finisse pas en vente sur un forum moldave.


đŸ”„ VulnĂ©rabilitĂ©s : le buffet Ă  volontĂ© des attaquants

La moisson de la semaine cĂŽtĂ© vulnĂ©rabilitĂ©s ressemble Ă  un Ă©pisode de Top Chef, version CVE.

  • Fortinet ? ExploitĂ© Ă  travers ses VPN comme un paillasson.
  • Cisco ISE ? Des identifiants par dĂ©faut dignes d’un TP de BTS SIO.
  • ScreenConnect ? Ouverte comme une boĂźte de sardines.
  • HPE StoreOnce ? Huit failles rien que pour elle, ambiance patchwork.
  • Qualcomm ? Trois vulnĂ©rabilitĂ©s zero-day dans les drivers GPU Adreno, pour bien commencer la journĂ©e.
  • Roundcube ? Un RCE via simple lecture d’email. Oui, vous ouvrez un mail, vous perdez un serveur.
  • Et puis Mirai, fidĂšle au poste, continue d’exploiter les camĂ©ras IP TBK, parce que pourquoi pas.

La cybersĂ©curitĂ©, en 2025, c’est avant tout un sport d’endurance. Une sorte de Tour de France du patching. Sauf qu’il n’y a pas de dopage possible pour aller plus vite.


đŸŠŸ Play Ransomware : Pyongyang, toujours plus fort

Comme si les ransomwares classiques ne suffisaient pas, voici le grand retour du Play Ransomware, gracieusement opĂ©rĂ© par un groupe liĂ© Ă  la CorĂ©e du Nord. PrĂšs de 900 victimes Ă  travers les USA, l’AmĂ©rique Latine et l’Europe.

Leur mĂ©thode est classique : pĂ©nĂ©tration, exfiltration, chiffrement, menace, et publication si on ne paie pas. La routine. Ce qui l’est moins, c’est l’ampleur. Pyongyang s’est clairement industrialisĂ©. Il ne manque plus que la hotline SAV.


🧯 CISA : en pleine tempĂȘte, on vide le navire

Si vous pensiez que la CISA allait tenir la barre face Ă  ces menaces, mauvaise pioche. L’agence amĂ©ricaine perd 1 000 collaborateurs, soit prĂšs d’un tiers de ses effectifs, entre retraites anticipĂ©es, burn-out et rĂ©duction budgĂ©taire. Oui, Ă  l’heure oĂč les infrastructures critiques brĂ»lent, on Ă©teint les sirĂšnes.

Le timing est si mauvais qu’on se demande s’il n’est pas intentionnel. AprĂšs tout, pourquoi renforcer un organe essentiel quand on peut simplement espĂ©rer que le cloud rĂšgle tout par magie ?


đŸ€– Microsoft : le sauveur europĂ©en auto-proclamĂ©

Et pendant que la CISA coule, Microsoft joue au sauveur. Le gĂ©ant offre aux gouvernements europĂ©ens un accĂšs gratuit Ă  ses services de cybersĂ©curitĂ© renforcĂ©e, avec un accent mis sur l’IA et les deepfakes.

À premiĂšre vue, c’est noble. À seconde vue, ça ressemble Ă  un bon moyen de vendre un peu plus de licences E5 et de faire oublier les failles Exchange d’hier. Ne soyons pas cyniques, c’est peut-ĂȘtre vraiment par amour de l’Europe. Ou pas.


đŸš« InCyber Forum 2025 : annulĂ©, ciao San Antonio

Ce devait ĂȘtre LE rendez-vous cyber outre-Atlantique. Le InCyber Forum de San Antonio, prĂ©vu mi-juin, est
 annulĂ©. Pas de dĂ©tail officiel, mais on soupçonne un cocktail budget-bureaucratie-malaise organisationnel.

Les badges sont remisés, les hÎtels annulés, et les goodies en plastique iront polluer un autre océan. Triste sort pour un forum censé parler de résilience.


đŸ€ Enfin un accord sur les noms d’APT

Il aura fallu attendre 2025 pour que Microsoft, Mandiant, CrowdStrike et les autres se mettent d’accord sur les noms des groupes de hackers. Fini le dĂ©lire oĂč APT28 = Fancy Bear = Forest Blizzard = Strontium.

DĂ©sormais, une menace, un nom. Un petit pas pour la normalisation, un grand pas pour les analystes menacĂ©s d’hernie cĂ©rĂ©brale Ă  chaque rapport.


⚖ Et cĂŽtĂ© justice ?

On termine par la rubrique judiciaire : arrestations de hackers, condamnations pour doxing, et fraude massive dans des bases fiscales amĂ©ricaines. Pas de quoi renverser la tendance, mais c’est toujours satisfaisant de voir quelques tĂȘtes tomber dans la vraie vie, pas juste dans les logs.


đŸ§© En rĂ©sumé 

Cette semaine, on ne vous dira pas d’ĂȘtre serein. On vous dira simplement de mettre Ă  jour, revoir vos prioritĂ©s, et arrĂȘter de croire que le Cloud est sĂ©curisĂ© “par dĂ©faut”.

Parce que pendant que certains crashent, d’autres exploitent. Pendant qu’Apple minimise, les États espionnent. Et pendant que vous lisez ceci, quelqu’un essaie dĂ©jĂ  de brute-forcer votre admin WordPress.

Bonne semaine. Et bon courage.

🧹 Édito – La semaine oĂč le bug devient une feature et la sĂ©curitĂ©, un luxe
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut