Par SecuSlice – Sécurité Semaine du 3 au 9 juin 2025
Il y a des semaines où l’actualité cybersécurité s’égrène comme un calendrier de l’Avent inversé : chaque jour, une mauvaise surprise. La semaine dernière ne déroge pas à la règle, et pourrait même concourir pour une Palme de l’incohérence collective. Entre les crashs d’iPhone suspectés d’être des intrusions, les mises à jour Chrome en urgence vitale, la désintégration de la CISA et le retour du ransomware nord-coréen, tout donne l’impression que la cybersécurité est un concept auquel on croit… surtout quand il est déjà trop tard.
Alors voilà, comme chaque semaine : on patche, on prie, et on recommence.
🍏 iPhone : crash ou espionnage ? Apple choisit… le déni
Tout commence avec une belle histoire de plantage mystérieux. Plusieurs figures politiques américaines, des responsables européens et des membres de la tech community ont vu leurs iPhones se figer sans prévenir. Pas une fois. Plusieurs fois. De quoi éveiller quelques soupçons chez nos amis d’iVerify, qui crient au zero-click exploit via iMessage, un petit bijou qui ne demande aucune action de l’utilisateur pour prendre le contrôle.
Réponse d’Apple : “non non, c’est juste un bug”. Un bug qui vise sélectivement des cibles sensibles ? Le genre de bug qui ferait passer Pegasus pour une app météo ? Franchement, entre un crash et un accès root invisible, Apple a choisi la ligne de com la plus économique : l’amnésie. Prochaine étape : changer le nom du bug en « fonctionnalité expérimentale ».
🧨 Chrome, encore et toujours à jour… et c’est vital
Pendant ce temps, Google corrige en urgence une faille activement exploitée (CVE-2025-5419) dans son moteur JavaScript V8. Une de plus. L’exploit est déjà dans la nature. Donc si vous utilisez Chrome – et honnêtement, qui ne l’utilise pas, vu qu’il est préinstallé dans la tête de nos utilisateurs ? – vous avez deux options :
Mettre à jour.
Ou prier que votre mot de passe “JeanMarc123!” ne finisse pas en vente sur un forum moldave.
🔥 Vulnérabilités : le buffet à volonté des attaquants
La moisson de la semaine côté vulnérabilités ressemble à un épisode de Top Chef, version CVE.
- Fortinet ? Exploité à travers ses VPN comme un paillasson.
- Cisco ISE ? Des identifiants par défaut dignes d’un TP de BTS SIO.
- ScreenConnect ? Ouverte comme une boîte de sardines.
- HPE StoreOnce ? Huit failles rien que pour elle, ambiance patchwork.
- Qualcomm ? Trois vulnérabilités zero-day dans les drivers GPU Adreno, pour bien commencer la journée.
- Roundcube ? Un RCE via simple lecture d’email. Oui, vous ouvrez un mail, vous perdez un serveur.
- Et puis Mirai, fidèle au poste, continue d’exploiter les caméras IP TBK, parce que pourquoi pas.
La cybersécurité, en 2025, c’est avant tout un sport d’endurance. Une sorte de Tour de France du patching. Sauf qu’il n’y a pas de dopage possible pour aller plus vite.
🦾 Play Ransomware : Pyongyang, toujours plus fort
Comme si les ransomwares classiques ne suffisaient pas, voici le grand retour du Play Ransomware, gracieusement opéré par un groupe lié à la Corée du Nord. Près de 900 victimes à travers les USA, l’Amérique Latine et l’Europe.
Leur méthode est classique : pénétration, exfiltration, chiffrement, menace, et publication si on ne paie pas. La routine. Ce qui l’est moins, c’est l’ampleur. Pyongyang s’est clairement industrialisé. Il ne manque plus que la hotline SAV.
🧯 CISA : en pleine tempête, on vide le navire
Si vous pensiez que la CISA allait tenir la barre face à ces menaces, mauvaise pioche. L’agence américaine perd 1 000 collaborateurs, soit près d’un tiers de ses effectifs, entre retraites anticipées, burn-out et réduction budgétaire. Oui, à l’heure où les infrastructures critiques brûlent, on éteint les sirènes.
Le timing est si mauvais qu’on se demande s’il n’est pas intentionnel. Après tout, pourquoi renforcer un organe essentiel quand on peut simplement espérer que le cloud règle tout par magie ?
🤖 Microsoft : le sauveur européen auto-proclamé
Et pendant que la CISA coule, Microsoft joue au sauveur. Le géant offre aux gouvernements européens un accès gratuit à ses services de cybersécurité renforcée, avec un accent mis sur l’IA et les deepfakes.
À première vue, c’est noble. À seconde vue, ça ressemble à un bon moyen de vendre un peu plus de licences E5 et de faire oublier les failles Exchange d’hier. Ne soyons pas cyniques, c’est peut-être vraiment par amour de l’Europe. Ou pas.
🚫 InCyber Forum 2025 : annulé, ciao San Antonio
Ce devait être LE rendez-vous cyber outre-Atlantique. Le InCyber Forum de San Antonio, prévu mi-juin, est… annulé. Pas de détail officiel, mais on soupçonne un cocktail budget-bureaucratie-malaise organisationnel.
Les badges sont remisés, les hôtels annulés, et les goodies en plastique iront polluer un autre océan. Triste sort pour un forum censé parler de résilience.
🤝 Enfin un accord sur les noms d’APT
Il aura fallu attendre 2025 pour que Microsoft, Mandiant, CrowdStrike et les autres se mettent d’accord sur les noms des groupes de hackers. Fini le délire où APT28 = Fancy Bear = Forest Blizzard = Strontium.
Désormais, une menace, un nom. Un petit pas pour la normalisation, un grand pas pour les analystes menacés d’hernie cérébrale à chaque rapport.
⚖️ Et côté justice ?
On termine par la rubrique judiciaire : arrestations de hackers, condamnations pour doxing, et fraude massive dans des bases fiscales américaines. Pas de quoi renverser la tendance, mais c’est toujours satisfaisant de voir quelques têtes tomber dans la vraie vie, pas juste dans les logs.
🧩 En résumé…
Cette semaine, on ne vous dira pas d’être serein. On vous dira simplement de mettre à jour, revoir vos priorités, et arrêter de croire que le Cloud est sécurisé “par défaut”.
Parce que pendant que certains crashent, d’autres exploitent. Pendant qu’Apple minimise, les États espionnent. Et pendant que vous lisez ceci, quelqu’un essaie déjà de brute-forcer votre admin WordPress.
Bonne semaine. Et bon courage.