Une revue Cyber bien mouvementée !! Parce que les pirates, eux, ne prennent pas de RTT.
âïž Ransomware et aĂ©roports : le remake de âTerminalâ
Les voyageurs pensaient quâils allaient juste se plaindre du prix des sandwiches Ă 12 ⏠dans les duty free. Surprise : certains nâont mĂȘme pas pu dĂ©coller.
Un ransomware a frappĂ© le fournisseur Collins Aerospace, qui gĂšre le systĂšme MUSE utilisĂ© par de nombreux aĂ©roports europĂ©ens (Heathrow, Bruxelles, BerlinâŠ). RĂ©sultat : plus de 100 vols retardĂ©s ou annulĂ©s, des files dâattente dignes dâun concert de BeyoncĂ©, et des agents obligĂ©s de ressortir⊠les tickets papier.
MoralitĂ© : externaliser câest bien, mais externaliser sa sĂ©cu, câest mieux. Sinon, ton prestataire devient ton point dâentrĂ©e favori pour les cybercriminels.
đ Stellantis et Salesforce : quand le SaaS fait sa crise
Le constructeur auto Stellantis a confirmĂ© une fuite de donnĂ©es en AmĂ©rique du Nord. Rien de âsensibleâ (promis jurĂ©, juste vos noms et coordonnĂ©es), mais assez pour amuser le groupe ShinyHunters, qui revendique avoir siphonnĂ© 18 millions dâenregistrements Salesforce.
Ah, Salesforce⊠ce bon vieux CRM qui centralise tout ce que tu sais de ton client. Une mine dâor pour les pirates, et un cauchemar de DPO. Et si tu crois que âcâest pas grave, câest juste une adresse mailâ, rappelle-toi que câest pile ce quâil faut pour te spammer avec un phishing aux petits oignons.
đ Cisco en mode âpiñataâ
Si tu as du Cisco ASA / FTD qui traĂźne, accroche-toi : une faille dâauthentification (CVE-2025-20362) et une RCE (CVE-2025-20333) sont activement exploitĂ©es. Le CERT-FR a mĂȘme donnĂ© des commandes de dĂ©tection (âshow checkheapsâ : quand la cybersĂ©curitĂ© se transforme en mini-jeu console).
Et ce nâest pas fini : Cisco IOS / IOS XE a aussi droit Ă son lot de vulnĂ©rabilitĂ©s, dont la CVE-2025-20352, exploitĂ©e dans la nature. Bref, si tu gĂšres du Cisco et que tu nâas pas encore patchĂ©, tu joues Ă la roulette russe, sauf que le barillet a 5 balles sur 6.
đ§Ż Suricata : le gardien qui avait un trou dans le grillage
Suricata, ton IDS/IPS prĂ©fĂ©rĂ©, vient dâadmettre plusieurs vulnĂ©rabilitĂ©s. Si tu nâas pas encore mis Ă jour vers 8.0.1 ou 7.0.12, sache que tu surveilles ton trafic avec une passoire.
Un IDS trouĂ©, câest un peu comme un antivol de vĂ©lo⊠attachĂ© Ă rien. Ăa rassure, mais ça ne protĂšge pas.
đ§· Le phishing, cet art de la fausse invitation
Nouveauté : les campagnes ne ressemblent plus à des emails écrits par un stagiaire de 12 ans.
- PyPI a vu passer une vague de phishing plus vraie que nature incitant les devs Ă ârĂ©initialiser leur mot de passeâ. Spoiler : câĂ©tait un fake.
- CĂŽtĂ© culturel, lâAmerican Archive of Public Broadcasting a enfin fermĂ© une brĂšche qui permettait de tĂ©lĂ©charger des mĂ©dias âprivĂ©sâ depuis 2021. Imagine : 4 ans Ă piller des vidĂ©os censĂ©es ĂȘtre rĂ©servĂ©es aux chercheurs. Netflix, prends-en de la graine.
đ Les petites actus qui piquent
Pas forcément dans les gros titres, mais à ne pas rater :
- đ„ WatchGuard Firebox : vulnĂ©rabilitĂ© RCE critique.
- đŹÂ Libraesva Email Security : faille exploitĂ©e par des acteurs Ă©tatiques, patch urgent.
- đ SolarWinds Web Help Desk : troisiĂšme patch en urgence pour une RCE sans auth (oui, trois, comme si deux nâavaient pas suffi).
- đ Microsoft Edge (avant la version 140.0.3485.71) : CVE-2025-47967, contournement de politiques de sĂ©curitĂ©. Patch dispo.
MoralitĂ© : ne te fie pas uniquement aux gros titres. Les âpetitesâ CVE sont parfois celles qui ouvrent la porte de ta prod.
đ§© Tendances et signaux faibles
- đ Le rapport Picus Blue 2025 rĂ©vĂšle que 46 % des environnements testĂ©s ont subi un craquage de mot de passe rĂ©ussi (contre ~25 % lâan dernier). MoralitĂ© : arrĂȘte les âPassword123!â et rĂ©flĂ©chis sĂ©rieusement au MFA.
- đ Les phishers se diversifient : moins dâemails crados, plus de campagnes via rĂ©seaux sociaux et pubs malveillantes. Parce que, soyons honnĂȘtes, cliquer sur une fausse pub â-90 % sur des AirPodsâ reste une faiblesse humaine universelle.
- đ Le CERT-FR rappelle que beaucoup dâorganisations tardent encore Ă patcher des vulnĂ©rabilitĂ©s connues depuis⊠des mois. La procrastination en cybersĂ©curitĂ©, câest comme ne jamais aller chez le dentiste : au dĂ©but ça passe, Ă la fin ça coĂ»te cher.
đŻ Ce quâil faut retenir (ou afficher dans ton open space)
- đĄïžÂ Patch tes firewalls et OS rĂ©seau (Cisco, WatchGuard, Suricata)
- đ Surveille tes prestataires : MUSE, Salesforce, etc. â tu partages leurs failles
- đ Active la dĂ©tection : logs, baselines, commandes de vĂ©rification
- đ Durcis ton IAM : MFA, rotation des clĂ©s, chasse aux comptes dormants
- đ§Â Ne nĂ©glige pas les âpetites CVEâ : elles vieillissent comme du lait, pas comme du vin
đ Conclusion sarcastique
Cette semaine nous rappelle une fois de plus que :
- Externaliser la sĂ©curitĂ© Ă ton prestataire, câest externaliser aussi tes galĂšres.
- Les firewalls ne sont pas des boucliers magiques, mais des passoires quâil faut recoudre rĂ©guliĂšrement.
- Et quâun mot de passe faible, câest comme laisser ton badge dans la cafetâ : tu invites tout le monde Ă se servir.
La cybersĂ©curitĂ©, ce nâest pas une option ni une âprioritĂ© projetâ : câest lâart dâĂ©viter de passer Ă la une de BFM pour de mauvaises raisons.
Allez, courage. Et nâoublie pas : la semaine prochaine, il y aura encore pire.
