Par SecuSlice â SĂ©curitĂ© Semaine du 3 au 9 juin 2025
Il y a des semaines oĂč lâactualitĂ© cybersĂ©curitĂ© sâĂ©grĂšne comme un calendrier de lâAvent inversĂ© : chaque jour, une mauvaise surprise. La semaine derniĂšre ne dĂ©roge pas Ă la rĂšgle, et pourrait mĂȘme concourir pour une Palme de lâincohĂ©rence collective. Entre les crashs dâiPhone suspectĂ©s dâĂȘtre des intrusions, les mises Ă jour Chrome en urgence vitale, la dĂ©sintĂ©gration de la CISA et le retour du ransomware nord-corĂ©en, tout donne lâimpression que la cybersĂ©curitĂ© est un concept auquel on croit⊠surtout quand il est dĂ©jĂ trop tard.
Alors voilĂ , comme chaque semaine : on patche, on prie, et on recommence.
đ iPhone : crash ou espionnage ? Apple choisit⊠le dĂ©ni
Tout commence avec une belle histoire de plantage mystĂ©rieux. Plusieurs figures politiques amĂ©ricaines, des responsables europĂ©ens et des membres de la tech community ont vu leurs iPhones se figer sans prĂ©venir. Pas une fois. Plusieurs fois. De quoi Ă©veiller quelques soupçons chez nos amis dâiVerify, qui crient au zero-click exploit via iMessage, un petit bijou qui ne demande aucune action de lâutilisateur pour prendre le contrĂŽle.
RĂ©ponse dâApple : ânon non, câest juste un bugâ. Un bug qui vise sĂ©lectivement des cibles sensibles ? Le genre de bug qui ferait passer Pegasus pour une app mĂ©tĂ©o ? Franchement, entre un crash et un accĂšs root invisible, Apple a choisi la ligne de com la plus Ă©conomique : lâamnĂ©sie. Prochaine Ă©tape : changer le nom du bug en « fonctionnalitĂ© expĂ©rimentale ».
đ§š Chrome, encore et toujours Ă jour… et câest vital
Pendant ce temps, Google corrige en urgence une faille activement exploitĂ©e (CVE-2025-5419) dans son moteur JavaScript V8. Une de plus. Lâexploit est dĂ©jĂ dans la nature. Donc si vous utilisez Chrome â et honnĂȘtement, qui ne lâutilise pas, vu quâil est prĂ©installĂ© dans la tĂȘte de nos utilisateurs ? â vous avez deux options :
Mettre Ă jour.
Ou prier que votre mot de passe âJeanMarc123!â ne finisse pas en vente sur un forum moldave.
đ„ VulnĂ©rabilitĂ©s : le buffet Ă volontĂ© des attaquants
La moisson de la semaine cÎté vulnérabilités ressemble à un épisode de Top Chef, version CVE.
- Fortinet ? Exploité à travers ses VPN comme un paillasson.
- Cisco ISE ? Des identifiants par dĂ©faut dignes dâun TP de BTS SIO.
- ScreenConnect ? Ouverte comme une boĂźte de sardines.
- HPE StoreOnce ? Huit failles rien que pour elle, ambiance patchwork.
- Qualcomm ? Trois vulnérabilités zero-day dans les drivers GPU Adreno, pour bien commencer la journée.
- Roundcube ? Un RCE via simple lecture dâemail. Oui, vous ouvrez un mail, vous perdez un serveur.
- Et puis Mirai, fidĂšle au poste, continue dâexploiter les camĂ©ras IP TBK, parce que pourquoi pas.
La cybersĂ©curitĂ©, en 2025, câest avant tout un sport dâendurance. Une sorte de Tour de France du patching. Sauf quâil nây a pas de dopage possible pour aller plus vite.
đŠŸ Play Ransomware : Pyongyang, toujours plus fort
Comme si les ransomwares classiques ne suffisaient pas, voici le grand retour du Play Ransomware, gracieusement opĂ©rĂ© par un groupe liĂ© Ă la CorĂ©e du Nord. PrĂšs de 900 victimes Ă travers les USA, lâAmĂ©rique Latine et lâEurope.
Leur mĂ©thode est classique : pĂ©nĂ©tration, exfiltration, chiffrement, menace, et publication si on ne paie pas. La routine. Ce qui lâest moins, câest lâampleur. Pyongyang sâest clairement industrialisĂ©. Il ne manque plus que la hotline SAV.
đ§Ż CISA : en pleine tempĂȘte, on vide le navire
Si vous pensiez que la CISA allait tenir la barre face Ă ces menaces, mauvaise pioche. Lâagence amĂ©ricaine perd 1 000 collaborateurs, soit prĂšs dâun tiers de ses effectifs, entre retraites anticipĂ©es, burn-out et rĂ©duction budgĂ©taire. Oui, Ă lâheure oĂč les infrastructures critiques brĂ»lent, on Ă©teint les sirĂšnes.
Le timing est si mauvais quâon se demande sâil nâest pas intentionnel. AprĂšs tout, pourquoi renforcer un organe essentiel quand on peut simplement espĂ©rer que le cloud rĂšgle tout par magie ?
đ€ Microsoft : le sauveur europĂ©en auto-proclamĂ©
Et pendant que la CISA coule, Microsoft joue au sauveur. Le gĂ©ant offre aux gouvernements europĂ©ens un accĂšs gratuit Ă ses services de cybersĂ©curitĂ© renforcĂ©e, avec un accent mis sur lâIA et les deepfakes.
Ă premiĂšre vue, câest noble. Ă seconde vue, ça ressemble Ă un bon moyen de vendre un peu plus de licences E5 et de faire oublier les failles Exchange dâhier. Ne soyons pas cyniques, câest peut-ĂȘtre vraiment par amour de lâEurope. Ou pas.
đ« InCyber Forum 2025 : annulĂ©, ciao San Antonio
Ce devait ĂȘtre LE rendez-vous cyber outre-Atlantique. Le InCyber Forum de San Antonio, prĂ©vu mi-juin, est⊠annulĂ©. Pas de dĂ©tail officiel, mais on soupçonne un cocktail budget-bureaucratie-malaise organisationnel.
Les badges sont remisés, les hÎtels annulés, et les goodies en plastique iront polluer un autre océan. Triste sort pour un forum censé parler de résilience.
đ€ Enfin un accord sur les noms dâAPT
Il aura fallu attendre 2025 pour que Microsoft, Mandiant, CrowdStrike et les autres se mettent dâaccord sur les noms des groupes de hackers. Fini le dĂ©lire oĂč APT28 = Fancy Bear = Forest Blizzard = Strontium.
DĂ©sormais, une menace, un nom. Un petit pas pour la normalisation, un grand pas pour les analystes menacĂ©s dâhernie cĂ©rĂ©brale Ă chaque rapport.
âïž Et cĂŽtĂ© justice ?
On termine par la rubrique judiciaire : arrestations de hackers, condamnations pour doxing, et fraude massive dans des bases fiscales amĂ©ricaines. Pas de quoi renverser la tendance, mais câest toujours satisfaisant de voir quelques tĂȘtes tomber dans la vraie vie, pas juste dans les logs.
đ§© En rĂ©sumĂ©âŠ
Cette semaine, on ne vous dira pas dâĂȘtre serein. On vous dira simplement de mettre Ă jour, revoir vos prioritĂ©s, et arrĂȘter de croire que le Cloud est sĂ©curisĂ© âpar dĂ©fautâ.
Parce que pendant que certains crashent, dâautres exploitent. Pendant quâApple minimise, les Ătats espionnent. Et pendant que vous lisez ceci, quelquâun essaie dĂ©jĂ de brute-forcer votre admin WordPress.
Bonne semaine. Et bon courage.