Une revue Cyber bien mouvementée !! Parce que les pirates, eux, ne prennent pas de RTT.
✈️ Ransomware et aéroports : le remake de “Terminal”
Les voyageurs pensaient qu’ils allaient juste se plaindre du prix des sandwiches à 12 € dans les duty free. Surprise : certains n’ont même pas pu décoller.
Un ransomware a frappé le fournisseur Collins Aerospace, qui gère le système MUSE utilisé par de nombreux aéroports européens (Heathrow, Bruxelles, Berlin…). Résultat : plus de 100 vols retardés ou annulés, des files d’attente dignes d’un concert de Beyoncé, et des agents obligés de ressortir… les tickets papier.
Moralité : externaliser c’est bien, mais externaliser sa sécu, c’est mieux. Sinon, ton prestataire devient ton point d’entrée favori pour les cybercriminels.
🚗 Stellantis et Salesforce : quand le SaaS fait sa crise
Le constructeur auto Stellantis a confirmé une fuite de données en Amérique du Nord. Rien de “sensible” (promis juré, juste vos noms et coordonnées), mais assez pour amuser le groupe ShinyHunters, qui revendique avoir siphonné 18 millions d’enregistrements Salesforce.
Ah, Salesforce… ce bon vieux CRM qui centralise tout ce que tu sais de ton client. Une mine d’or pour les pirates, et un cauchemar de DPO. Et si tu crois que “c’est pas grave, c’est juste une adresse mail”, rappelle-toi que c’est pile ce qu’il faut pour te spammer avec un phishing aux petits oignons.
🔓 Cisco en mode “piñata”
Si tu as du Cisco ASA / FTD qui traîne, accroche-toi : une faille d’authentification (CVE-2025-20362) et une RCE (CVE-2025-20333) sont activement exploitées. Le CERT-FR a même donné des commandes de détection (“show checkheaps” : quand la cybersécurité se transforme en mini-jeu console).
Et ce n’est pas fini : Cisco IOS / IOS XE a aussi droit à son lot de vulnérabilités, dont la CVE-2025-20352, exploitée dans la nature. Bref, si tu gères du Cisco et que tu n’as pas encore patché, tu joues à la roulette russe, sauf que le barillet a 5 balles sur 6.
🧯 Suricata : le gardien qui avait un trou dans le grillage
Suricata, ton IDS/IPS préféré, vient d’admettre plusieurs vulnérabilités. Si tu n’as pas encore mis à jour vers 8.0.1 ou 7.0.12, sache que tu surveilles ton trafic avec une passoire.
Un IDS troué, c’est un peu comme un antivol de vélo… attaché à rien. Ça rassure, mais ça ne protège pas.
🧷 Le phishing, cet art de la fausse invitation
Nouveauté : les campagnes ne ressemblent plus à des emails écrits par un stagiaire de 12 ans.
- PyPI a vu passer une vague de phishing plus vraie que nature incitant les devs à “réinitialiser leur mot de passe”. Spoiler : c’était un fake.
- Côté culturel, l’American Archive of Public Broadcasting a enfin fermé une brèche qui permettait de télécharger des médias “privés” depuis 2021. Imagine : 4 ans à piller des vidéos censées être réservées aux chercheurs. Netflix, prends-en de la graine.
🐜 Les petites actus qui piquent
Pas forcément dans les gros titres, mais à ne pas rater :
- 🔥 WatchGuard Firebox : vulnérabilité RCE critique.
- 📬 Libraesva Email Security : faille exploitée par des acteurs étatiques, patch urgent.
- 🌀 SolarWinds Web Help Desk : troisième patch en urgence pour une RCE sans auth (oui, trois, comme si deux n’avaient pas suffi).
- 🌐 Microsoft Edge (avant la version 140.0.3485.71) : CVE-2025-47967, contournement de politiques de sécurité. Patch dispo.
Moralité : ne te fie pas uniquement aux gros titres. Les “petites” CVE sont parfois celles qui ouvrent la porte de ta prod.
🧩 Tendances et signaux faibles
- 🔑 Le rapport Picus Blue 2025 révèle que 46 % des environnements testés ont subi un craquage de mot de passe réussi (contre ~25 % l’an dernier). Moralité : arrête les “Password123!” et réfléchis sérieusement au MFA.
- 🎭 Les phishers se diversifient : moins d’emails crados, plus de campagnes via réseaux sociaux et pubs malveillantes. Parce que, soyons honnêtes, cliquer sur une fausse pub “-90 % sur des AirPods” reste une faiblesse humaine universelle.
- 🐌 Le CERT-FR rappelle que beaucoup d’organisations tardent encore à patcher des vulnérabilités connues depuis… des mois. La procrastination en cybersécurité, c’est comme ne jamais aller chez le dentiste : au début ça passe, à la fin ça coûte cher.
🎯 Ce qu’il faut retenir (ou afficher dans ton open space)
- 🛡️ Patch tes firewalls et OS réseau (Cisco, WatchGuard, Suricata)
- 🔍 Surveille tes prestataires : MUSE, Salesforce, etc. → tu partages leurs failles
- 📊 Active la détection : logs, baselines, commandes de vérification
- 🔑 Durcis ton IAM : MFA, rotation des clés, chasse aux comptes dormants
- 🧃 Ne néglige pas les “petites CVE” : elles vieillissent comme du lait, pas comme du vin
🏁 Conclusion sarcastique
Cette semaine nous rappelle une fois de plus que :
- Externaliser la sécurité à ton prestataire, c’est externaliser aussi tes galères.
- Les firewalls ne sont pas des boucliers magiques, mais des passoires qu’il faut recoudre régulièrement.
- Et qu’un mot de passe faible, c’est comme laisser ton badge dans la cafet’ : tu invites tout le monde à se servir.
La cybersécurité, ce n’est pas une option ni une “priorité projet” : c’est l’art d’éviter de passer à la une de BFM pour de mauvaises raisons.
Allez, courage. Et n’oublie pas : la semaine prochaine, il y aura encore pire.