Voici un aperçu de certaines des nouvelles, articles, interviews et vidéos les plus intéressants de la semaine dernière:
Comment la Juventus protège les fans, les revenus et la réputation pendant les jours de match
Dans cette interview de la sécurité de Net, Mirko Rinaldini, responsable des TIC au Club de football de la Juventus, discute de l’approche du club en matière de stratégie de cyber-risque. La Juventus a développé un programme dirigé par des menaces et axé sur les résultats qui équilibre l’innovation avec les protections entre les jours de match, le commerce électronique et les plateformes numériques.
Revue: équipe de violet pratique
L’équipe pratiques pour violet est un guide pour constituer une collaboration plus forte entre les équipes de sécurité offensive et défensive. Le livre se concentre sur la façon de concevoir et de gérer des exercices d’équipe violet efficaces qui améliorent la détection et la réponse et renforcent la confiance entre les équipes.
Construire un SOC plus fort grâce à l’augmentation de l’IA
Dans cette aide à la sécurité de Net, Tim Bramble, directrice de la détection et de la réponse des menaces chez OpenText, explique comment les équipes SOC gagnent de la valeur de l’IA pour détecter et hiérarchiser les menaces. En apprenant à quoi ressemble «la normale» entre les utilisateurs et les systèmes, l’IA aide à faire surface d’anomalies que les méthodes basées sur les règles manquent souvent.
Instances Fortra Goanywhere non corrigées en danger de prise de contrôle complète (CVE-2025-10035)
Si vous exécutez la solution de transfert de fichiers géré par Fortra et que vous n’avez pas mis à jour vers la dernière version disponible depuis un certain temps, faites-le maintenant ou risquez de faire compromettre votre instance via CVE-2025-10035.
Les pages malveillantes GitHub attirent les utilisateurs de MacOS dans l’installation de l’infosteller atomique
Les utilisateurs de MacOS cherchent à télécharger des logiciels populaires tels que LastPass, 1Password, After Effects, Gemini et bien d’autres risque de se faire seltre avec l’infosteller atomique, a averti Lastpass.
Sonicwall ajoute des capacités d’élimination de Rootkit à la série SMA 100
Sonicwall a publié un nouveau firmware pour ses appareils Secure Mobile Access (SMA) 100, ajoutant des capacités de décollement de fichiers qui aident les utilisateurs à supprimer les logiciels malveillants RootKit connus.
Après Shai-Hulud, Github resserre la sécurité de l’édition NPM
Les attaquants trouvent constamment des moyens de reprendre des comptes et de pousser les packages malveillants au registre NPM, le référentiel en ligne (exploité par GitHub) pour les packages JavaScript et Node.js.
Kali Linux 2025.3 apporte une amélioration des machines-outils virtuels, 10 nouveaux outils
OFFSEC a publié Kali Linux 2025.3, la version la plus à jour de sa plate-forme de test de pénétration et de criminalistique numérique populaire.
Libraesva ESG Vulnérabilité du jour zéro exploitée par les attaquants (CVE-2025-59689)
Les attaquants suspects parrainés par l’État ont exploité une vulnérabilité zéro-jour (CVE-2025-59689) dans la Gateway (ESG) de la Balancesva Email Security), a confirmé la société de sécurité par courrier électronique italienne.
Solarwinds corrige la vulnérabilité critique du service Web du Web (CVE-2025-26399)
SolarWinds a corrigé une autre vulnérabilité d’exécution de code distant non authentifiée (CVE-2025-26399) dans Web Help Desk (WHD), sa populaire solution de billetterie informatique et de gestion des actifs basée sur le Web.
Vulnérabilités de Cisco Asa Zero-Day exploitées dans des attaques sophistiquées
Une campagne généralisée visant à violer les organisations via des vulnérabilités zéro-day dans les appareils de sécurité adaptatifs de Cisco (ASA) a été révélé par les agences de cybersécurité américaines, britanniques, canadiennes et australiennes.
Les cybercriminels consultent les données sensibles des clients des cabinets d’avocats
Quelle que soit leur taille, tous les cabinets d’avocats détiennent des données précieuses, y compris les communications des clients, les dossiers financiers et les stratégies juridiques confidentielles. Ces données n’ont jamais été aussi à risque. Les cybercriminels ciblent les cabinets d’avocats en exploitant des vulnérabilités, des mots de passe faibles, des systèmes obsolètes et du personnel non formé.
Les services secrets américains éliminent le réseau d’appareils menaçant des représentants du gouvernement
Les services secrets américains ont rompu un réseau de dispositifs électroniques répartis dans la région de New York Tristate qui, selon les responsables, ont constitué une menace imminente pour la sécurité nationale. Les appareils étaient utilisés pour lancer des attaques de télécommunications et envoyer des menaces ciblant les hauts fonctionnaires du gouvernement.
Le combat pour verrouiller les drones et leurs chaînes d’approvisionnement
Les drones ont déjà montré leur impact sur les opérations militaires, et leur influence se propage dans les secteurs agricole et industriel. Compte tenu de leurs capacités technologiques, nous devons être conscients des risques qu’ils apportent.
Cybersecurity AI (CAI): cadre open source pour la sécurité de l’IA
Cybersecurity AI (CAI) est un cadre open source qui aide les équipes de sécurité à construire et à exécuter des outils dirigés par l’IA pour des tâches offensives et défensives. Il est conçu pour tous ceux qui travaillent dans la sécurité, y compris les chercheurs, les pirates éthiques, le personnel informatique et les organisations qui souhaitent utiliser l’IA pour trouver des vulnérabilités, tester les défenses et améliorer leur sécurité.
Nouveau cadre définit la ligne de base pour les contrôles de sécurité SaaS
La gestion de la sécurité dans des dizaines, voire des centaines d’applications SaaS, est devenue un mal de tête majeur. Chaque outil a ses propres paramètres, autorisations et journaux, et la plupart des processus de risque tiers ne se penchent que la sécurité globale du fournisseur, pas l’application elle-même. Cela laisse les lacunes que vous devez combler vous-même, souvent avec une visibilité limitée et un travail supplémentaire pour votre équipe et l’approvisionnement.
Cisco fixe iOS / iOS XE Zero-Day exploité par les attaquants (CVE-2025-20352)
Cisco a fixé 14 vulnérabilités dans les logiciels iOS et iOS XE, parmi lesquelles le CVE-2025-20352, une vulnérabilité de haute sévérité qui a été exploitée dans des attaques zéro jour.
Microsoft Spots LLM-Obfuscated Phishing Attack
Les cybercriminels utilisent de plus en plus des outils alimentés par l’IA et des modèles (malveillants) de grands langues pour créer des e-mails sans erreur, des perfares en ligne, des personnalités en ligne, des sites Web et de faux logiciels malveillants et des logiciels malveillants. Plus récemment, Microsoft Threat Intelligence a repéré et bloqué une campagne d’attaque offrant un attachement malveillant LLM-Obfuscated.
Les utilisateurs européens de Windows 10 obtiennent une année supplémentaire de mises à jour de sécurité gratuites
Les utilisateurs de Windows 10 de l’Espace économique européen (EEE) pourront recevoir des mises à jour de sécurité prolongées jusqu’au 14 octobre 2026, sans avoir à les payer ou à sauvegarder leurs paramètres, applications ou informations d’identification au Cloud Microsoft.
L’IA a besoin d’éthique pour éviter les dommages du monde réel
Dans cette vidéo de sécurité d’aide, Brittany Allen, architecte de confiance et de sécurité senior chez SIFT, explore comment la montée des agents de l’IA crée de nouveaux risques de fraude. Elle explique comment ces agents, bien que conçus pour aider les utilisateurs, peuvent aider involontairement les fraudeurs en effectuant des tâches sans reconnaître l’intention malveillante.
Construire une IA de manière responsable dès le premier jour
Dans cette vidéo sur la sécurité de Net, David Hardoon, responsable mondial de l’IA Activation chez Standard Chartered, discute du rôle de l’éthique et de la sécurité dans le développement de l’IA.
Comment l’agent AI change le SOC
Dans cette vidéo de sécurité d’aide, David Norlin, CTO de Lumifi, explore le rôle de l’IA agentique dans le centre d’opérations de sécurité (SOC). Il explique ce qu’est l’IA agentique, comment il peut améliorer les flux de travail de cybersécurité en automatisant les tâches répétitives, et pourquoi la responsabilité et la mise en œuvre minutieuse sont essentielles.
Gartner: cybersécurité préemptive pour dominer 50% des dépenses de sécurité d’ici 2030
D’ici 2030, les solutions de cybersécurité préemptive représenteront 50% des dépenses de sécurité informatique, contre moins de 5% en 2024, en remplacement des solutions de détection et de réponse autonomes (DR) comme approche préférée pour se défendre contre les cybermentures, selon Gartner.
Nosy Parker: l’outil open-source trouve des informations sensibles dans les données textuelles et l’historique GIT
Nosy Parker est un outil de ligne de commande open source qui aide à trouver des secrets et des informations sensibles masquées dans les fichiers texte. Il fonctionne comme une version spécialisée de Grep, axée sur la repération des choses comme les mots de passe, les clés d’API et d’autres données confidentielles.
Les API et le matériel sont attaqués, et les chiffres n’ont pas l’air bien
Les attaquants ont un nouveau terrain de jeu préféré, et ce n’est pas là que de nombreuses équipes de sécurité regardent. Selon les nouvelles données de BugCrowd, les vulnérabilités du matériel et des API grimpent rapidement, même si les défauts du site Web restent stables. Le changement montre comment les attaquants s’adaptent aux infrastructures, en poursuivant les systèmes cachés qui font fonctionner les entreprises.
Emplois de cybersécurité disponibles dès maintenant: 23 septembre 2025
Nous avons parcouru le marché pour vous apporter une sélection de rôles qui couvrent divers niveaux de compétence dans le domaine de la cybersécurité. Découvrez cette sélection hebdomadaire d’emplois de cybersécurité disponibles dès maintenant.
Produits InfoSec du mois: septembre 2025
Voici un aperçu des produits les plus intéressants du mois dernier, avec des sorties de: Absolute Security, Blackdot Solutions, Catch Point, Cynomi, Datalocker, Gigamon, Lookout, Nagomi Security, Neon Cyber, QuseCure, Revelance AI, Secure Code Warrior et Teleport.