Cet EDITO commence en fait le Jeudi 18 juillet 2025. Pendant que tu sirotais un café sans sucre devant ton client Teams planté pour la 8e fois de la journée, quelque part dans le monde, des pirates chinois pénétraient dans les entrailles de SharePoint comme dans une boîte de thon mal fermée. Bienvenue dans la semaine la plus « on fire » de la cybersécurité depuis… la dernière fois que Microsoft a oublié de vérifier ses logs.
Oui, ami(e) cybercurieux(se), cette semaine, c’était Noël en juillet pour les APT, les red teams, les CERT et même les stagiaires pentesters. Décryptage d’un feu d’artifice cyber digne du 14 juillet, sans Marseillaise mais avec beaucoup de vulnérabilités critiques.
🎯 SharePoint : de l’outil collaboratif au trou noir de la cybersécurité
On aurait pu croire que SharePoint servait à partager des documents Word mal nommés et à planter gentiment tous les mardis. Mais non. Il s’avère que l’outil phare de Microsoft était le maillon faible d’une opération de cyberespionnage à l’échelle planétaire.
Deux CVE juteux, CVE‑2025‑53770 et CVE‑2025‑53771, ont été exploités par un groupe chinois très organisé (Storm-2603 ou « Linen Typhoon » pour les intimes). Objectif : infiltrer des agences gouvernementales, des écoles, des hôpitaux et même l’Agence américaine de sécurité nucléaire. Rien que ça.
Note à nos amis admin sys : « patcher SharePoint », ce n’est pas seulement cliquer sur « Rechercher les mises à jour » et croiser les doigts.
Le plus beau ? Les vulnérabilités ont été patchées après usage intensif. Comme une voiture volée qu’on décide de réparer juste après le braquage. Résultat : plus de 400 organisations touchées dans le monde, des sessions volées, des backdoors déposées… et un immense moment de solitude chez les RSSI qui ne savaient plus s’il fallait lancer un plan de reprise, un audit SI ou un gros juron.
💸 Rockerbox : 287 Go de données en roue libre
Pendant ce temps au Texas, l’entreprise Rockerbox a laissé 287 gigas de données sensibles en accès libre sur Internet, tel un buffet campagnard sans vigile. Résultat : 246 000 dossiers de clients (coordonnées, données fiscales, numéro de téléphone) disponibles à la consultation pour qui sait où regarder.
Rien de technique, pas de malware russe ni de ninja nord-coréen. Juste une base ouverte, mal configurée. Comme un mot de passe en post-it sous le clavier, mais pour toute une entreprise. Bravo.
📉 Marks & Spencer : le ransomware qui coûte £700 millions
Et parce qu’on aime les chiffres ronds : M&S, célèbre enseigne britannique, a pris une attaque cyber dans les gencives. Conséquence immédiate : une perte boursière de £700 millions et £300 millions de profits évaporés.
On n’a pas tous les détails techniques (le ransomware reste muet, probablement sous NDA), mais l’incident prouve encore une fois que la SSI n’est pas un centre de coût, mais un pare-feu entre la santé financière et la ruine.
🦾 Outils, scripts et autres jouets pour grands enfants
Côté outils, les mises à jour se multiplient : Burp, Metasploit, Maltego et même quelques scripts Python moisis qui trainent sur GitHub tentent de rattraper l’actu brûlante. Pas de grosse révolution cette semaine, mais une accélération des packages IA‑driven pour la détection comportementale. Traduction : des algos qui devinent que ton utilisateur vient de cliquer sur “facture.exe”.
Le mot de la semaine ? « MDR« . Non, pas « Mort De Rire », mais « Managed Detection and Response ». Parce qu’en 2025, même les RSSI veulent de l’outsourcing, du SaaS et des dashboards sexy.
🕵️♂️ Dark web : rumeurs, threads Reddit et dumps en sourdine
Sur les forums underground, on parle peu, mais bien. Des dumps cryptés circulent, liés aux vulnérabilités SharePoint, partagés entre groupes fermés comme on échange des cartes Panini rares. Reddit, quant à lui, s’enflamme sur les soupçons d’espionnage chinois via Temu (le concurrent d’Amazon qui vend des tongs à 1 €) : collecte abusive, data mining sauvage, et une potentielle faille par design dans leurs apps.
🚨 Ce qu’on retient vraiment ?
- Microsoft reste un GAFAM… mais aussi un GAFFEAM.
- Les APT chinois ne prennent pas de vacances.
- Même un cabinet fiscal du Texas peut déclencher une alerte mondiale.
- Le ransomware n’est plus un business souterrain, c’est une ligne budgétaire.
- Partager un document sur SharePoint, c’est peut-être partager un peu trop.
✍️ Moralité de l’édito
Si tu es DSI, RSSI, développeur ou même RH avec une légère conscience numérique : ne ris pas trop. La prochaine vulnérabilité est déjà là, en gestation dans un code oublié, un plugin WordPress mal patché ou un firewall mal configuré un vendredi à 18h12.
Mais bon… on n’est pas là pour pleurer. On est là pour se moquer gentiment, apprendre vite, patcher plus vite, et rire (jaune) ensemble.
Allez, bonne semaine cyber ! 🔥