Blog Cybersécurité

Fuites de données, Shadow IT : le rôle des achats dans la maîtrise des dérives de l’IA en entreprise

L’usage non encadré des outils d’intelligence artificielle crée une zone de risque pour les organisations : fuite de données, Shadow IT, biais ou perte de souveraineté numérique. Les directions achats, en lien avec la DSI et la sécurité, doivent devenir un acteur central de la gouvernance de l’IA, en intégrant la maîtrise du risque numérique et contractuel au cœur de leurs processus.

Faille critique dans Sudo (CVE-2025-32463) : mise à jour impérative et contrôles compensatoires

CVE-2025-32463 (CVSS 9.3) affecte Sudo 1.9.14 à 1.9.17 : un utilisateur local peut obtenir root via l’option --chroot et un nsswitch.conf contrôlé. La vulnérabilité est ajoutée au catalogue CISA KEV et des PoC publics existent. Mettez à jour en 1.9.17p1+ et désactivez --chroot, auditez les usages de Sudo et surveillez les chargements de libnss_* anormaux.

Salesforce Agentforce : vulnérabilité « ForcedLeak » et leçons de cybersécurité pour les équipes CRM

« ForcedLeak », une chaîne de vulnérabilités découverte par Noma Security dans Agentforce (Salesforce), a permis d’orchestrer une injection de prompt via le formulaire Web-to-Lead et d’exfiltrer des données CRM grâce à un domaine périmé resté sur liste blanche. Salesforce a activé l’enforcement des « Trusted URLs » le 8 septembre 2025. Au-delà du correctif, cet incident impose de traiter les agents IA comme des systèmes de production.

Mission à l’étranger : transformez votre ordinateur en coffre-fort, pas en passoire

En déplacement, votre matériel peut devenir une porte d’entrée vers vos secrets d’affaires. Avant de partir, réduisez les données au strict nécessaire, équipez un poste « dédié », chiffrez et forcez un VPN. Sur place, évitez les réseaux publics, gardez vos appareils sous contrôle et bannissez les périphériques inconnus. Au retour, changez les mots de passe et faites analyser le matériel.

La méthode ANSSI : Le Guide d'hygiène informatique

La "méthode ANSSI” renvoie à EBIOS Risk Manager, la méthode officielle d’analyse et de traitement du risque cyber publiée par l’ANSSI et alignée avec ISO/IEC 27001 et ISO/IEC 27005 ; elle se déroule en cinq ateliers (cadrage, identification des sources de menace, scénarios stratégiques, scénarios opérationnels, traitement du risque) pour aboutir à une décision de risque résiduel acceptable par la direction. Le Guide d’hygiène informatique de l’ANSSI est un référentiel opérationnel composé de 42 mesures techniques et organisationnelles considérées comme le niveau minimal de sécurité attendu dans toute organisation (sensibilisation, mises à jour, gestion des accès, sauvegardes, supervision, etc.). Les deux approches sont complémentaires : 

  • EBIOS RM répond à “quels sont nos risques et quelle sécurité devons-nous exiger ?”,
  • Le Guide d’hygiène répond à “quelles mesures concrètes devons-nous déployer immédiatement pour éviter les compromissions les plus courantes ?”.
Piratage de Discord : des données sensibles exposées après une attaque via un prestataire

La plateforme Discord, largement utilisée par les communautés en ligne et les entreprises, a été victime d’une cyberattaque ciblant l’un de ses prestataires de support client. Si l’incident n’a pas compromis l’infrastructure interne du service, il a entraîné la fuite de données sensibles — notamment des pièces d’identité et des fragments d’informations bancaires — d’un nombre limité d’utilisateurs. L’affaire illustre une nouvelle fois la vulnérabilité de la chaîne de sous-traitance dans la cybersécurité.

Wi-Fi public et cybersécurité : le VPN est-il toujours la meilleure protection ?

En 2025, le VPN n’est pas dépassé mais son rôle a changé. Utile pour sécuriser les connexions en Wi-Fi public, il devient secondaire dans des environnements 100 % cloud protégés par MFA et Zero Trust. Les dirigeants et professionnels en mobilité doivent savoir quand l’utiliser, et surtout adopter une combinaison de bonnes pratiques pour rester protégés partout.

QR codes piégés : quand la stéganographie sert à dissimuler un malware

Un nouveau malware baptisé fezbox exploite la stéganographie et des QR codes très denses pour dissimuler du code malveillant dans des bibliothèques JavaScript publiques. En s’intégrant comme dépendance, il peut télécharger et exécuter un fragment caché qui lit les cookies du navigateur et exfiltre identifiants quand ils y sont présents. Les auteurs ont multiplié les couches d’obfuscation (chaîne inversée, QR code, code minimisé, checks d’environnement) pour échapper aux analyses automatiques. Les spécialistes recommandent de durcir la revue des dépendances, d’éviter le stockage d’identifiants dans les cookies et d’instaurer des contrôles humains dans le pipeline de validation.

Google et Microsoft dans le viseur : cyberattaque et nouvelle plateforme de phishing VoidProxy

Une coalition criminelle a ciblé Google en compromettant son portail réservé aux forces de l’ordre, tandis qu’une nouvelle plateforme de phishing-as-a-service baptisée VoidProxy permet de contourner la double authentification pour dérober identifiants et cookies de session. Deux menaces distinctes qui confirment l’intensification des attaques contre les géants du numérique.

Pourquoi la France reste l’un des pays les plus touchés par les fuites de données

La France enregistre un nombre record de fuites de données : près de 80 % des Français ont déjà vu leurs informations personnelles compromises. Surfshark et l’initiative ImpactCyber pointent un déficit criant d’investissement dans la cybersécurité des entreprises et collectivités, conjugué à de mauvaises pratiques numériques persistantes. Résultat : les cybercriminels trouvent en France un terrain privilégié pour multiplier leurs attaques.