đŸ”„ Revue cyber de la semaine (22 – 27 septembre 2025)

Une revue Cyber bien mouvementée !! Parce que les pirates, eux, ne prennent pas de RTT.


✈ Ransomware et aĂ©roports : le remake de “Terminal”

Les voyageurs pensaient qu’ils allaient juste se plaindre du prix des sandwiches Ă  12 € dans les duty free. Surprise : certains n’ont mĂȘme pas pu dĂ©coller.
Un ransomware a frappĂ© le fournisseur Collins Aerospace, qui gĂšre le systĂšme MUSE utilisĂ© par de nombreux aĂ©roports europĂ©ens (Heathrow, Bruxelles, Berlin
). RĂ©sultat : plus de 100 vols retardĂ©s ou annulĂ©s, des files d’attente dignes d’un concert de BeyoncĂ©, et des agents obligĂ©s de ressortir
 les tickets papier.
MoralitĂ© : externaliser c’est bien, mais externaliser sa sĂ©cu, c’est mieux. Sinon, ton prestataire devient ton point d’entrĂ©e favori pour les cybercriminels.


🚗 Stellantis et Salesforce : quand le SaaS fait sa crise

Le constructeur auto Stellantis a confirmĂ© une fuite de donnĂ©es en AmĂ©rique du Nord. Rien de “sensible” (promis jurĂ©, juste vos noms et coordonnĂ©es), mais assez pour amuser le groupe ShinyHunters, qui revendique avoir siphonnĂ© 18 millions d’enregistrements Salesforce.
Ah, Salesforce
 ce bon vieux CRM qui centralise tout ce que tu sais de ton client. Une mine d’or pour les pirates, et un cauchemar de DPO. Et si tu crois que “c’est pas grave, c’est juste une adresse mail”, rappelle-toi que c’est pile ce qu’il faut pour te spammer avec un phishing aux petits oignons.


🔓 Cisco en mode “piñata”

Si tu as du Cisco ASA / FTD qui traĂźne, accroche-toi : une faille d’authentification (CVE-2025-20362) et une RCE (CVE-2025-20333) sont activement exploitĂ©es. Le CERT-FR a mĂȘme donnĂ© des commandes de dĂ©tection (“show checkheaps” : quand la cybersĂ©curitĂ© se transforme en mini-jeu console).
Et ce n’est pas fini : Cisco IOS / IOS XE a aussi droit Ă  son lot de vulnĂ©rabilitĂ©s, dont la CVE-2025-20352, exploitĂ©e dans la nature. Bref, si tu gĂšres du Cisco et que tu n’as pas encore patchĂ©, tu joues Ă  la roulette russe, sauf que le barillet a 5 balles sur 6.


🧯 Suricata : le gardien qui avait un trou dans le grillage

Suricata, ton IDS/IPS prĂ©fĂ©rĂ©, vient d’admettre plusieurs vulnĂ©rabilitĂ©s. Si tu n’as pas encore mis Ă  jour vers 8.0.1 ou 7.0.12, sache que tu surveilles ton trafic avec une passoire.
Un IDS trouĂ©, c’est un peu comme un antivol de vĂ©lo
 attachĂ© Ă  rien. Ça rassure, mais ça ne protĂšge pas.


đŸ§· Le phishing, cet art de la fausse invitation

Nouveauté : les campagnes ne ressemblent plus à des emails écrits par un stagiaire de 12 ans.

  • PyPI a vu passer une vague de phishing plus vraie que nature incitant les devs Ă  “rĂ©initialiser leur mot de passe”. Spoiler : c’était un fake.
  • CĂŽtĂ© culturel, l’American Archive of Public Broadcasting a enfin fermĂ© une brĂšche qui permettait de tĂ©lĂ©charger des mĂ©dias “privĂ©s” depuis 2021. Imagine : 4 ans Ă  piller des vidĂ©os censĂ©es ĂȘtre rĂ©servĂ©es aux chercheurs. Netflix, prends-en de la graine.

🐜 Les petites actus qui piquent

Pas forcément dans les gros titres, mais à ne pas rater :

  • đŸ”„Â WatchGuard Firebox : vulnĂ©rabilitĂ© RCE critique.
  • 📬 Libraesva Email Security : faille exploitĂ©e par des acteurs Ă©tatiques, patch urgent.
  • 🌀 SolarWinds Web Help Desk : troisiĂšme patch en urgence pour une RCE sans auth (oui, trois, comme si deux n’avaient pas suffi).
  • 🌐 Microsoft Edge (avant la version 140.0.3485.71) : CVE-2025-47967, contournement de politiques de sĂ©curitĂ©. Patch dispo.

MoralitĂ© : ne te fie pas uniquement aux gros titres. Les “petites” CVE sont parfois celles qui ouvrent la porte de ta prod.


đŸ§© Tendances et signaux faibles

  • 🔑 Le rapport Picus Blue 2025 rĂ©vĂšle que 46 % des environnements testĂ©s ont subi un craquage de mot de passe rĂ©ussi (contre ~25 % l’an dernier). MoralitĂ© : arrĂȘte les “Password123!” et rĂ©flĂ©chis sĂ©rieusement au MFA.
  • 🎭 Les phishers se diversifient : moins d’emails crados, plus de campagnes via rĂ©seaux sociaux et pubs malveillantes. Parce que, soyons honnĂȘtes, cliquer sur une fausse pub “-90 % sur des AirPods” reste une faiblesse humaine universelle.
  • 🐌 Le CERT-FR rappelle que beaucoup d’organisations tardent encore Ă  patcher des vulnĂ©rabilitĂ©s connues depuis
 des mois. La procrastination en cybersĂ©curitĂ©, c’est comme ne jamais aller chez le dentiste : au dĂ©but ça passe, Ă  la fin ça coĂ»te cher.

🎯 Ce qu’il faut retenir (ou afficher dans ton open space)

  1. đŸ›ĄïžÂ Patch tes firewalls et OS rĂ©seau (Cisco, WatchGuard, Suricata)
  2. 🔍 Surveille tes prestataires : MUSE, Salesforce, etc. → tu partages leurs failles
  3. 📊 Active la dĂ©tection : logs, baselines, commandes de vĂ©rification
  4. 🔑 Durcis ton IAM : MFA, rotation des clĂ©s, chasse aux comptes dormants
  5. 🧃 Ne nĂ©glige pas les “petites CVE” : elles vieillissent comme du lait, pas comme du vin

🏁 Conclusion sarcastique

Cette semaine nous rappelle une fois de plus que :

  • Externaliser la sĂ©curitĂ© Ă  ton prestataire, c’est externaliser aussi tes galĂšres.
  • Les firewalls ne sont pas des boucliers magiques, mais des passoires qu’il faut recoudre rĂ©guliĂšrement.
  • Et qu’un mot de passe faible, c’est comme laisser ton badge dans la cafet’ : tu invites tout le monde Ă  se servir.

La cybersĂ©curitĂ©, ce n’est pas une option ni une “prioritĂ© projet” : c’est l’art d’éviter de passer Ă  la une de BFM pour de mauvaises raisons.
Allez, courage. Et n’oublie pas : la semaine prochaine, il y aura encore pire.

đŸ”„ Revue cyber de la semaine (22 – 27 septembre 2025)
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut