🏆 Top news du mois de juillet

Cybermalveillance.gouv.fr, démarre une campagne de sensibilisation aux usages du numérique à destination des jeunes, de leurs familles et aux professionnels de l’éducation et de la protection de l’enfance.
En lire plus...Guide d’implémentation de la Directive NIS2 avec en supplément une table de correspondance entre notamment les référentiels ISO27001:2022, le NIST ou encore les objectifs de sécurité NIS2-FR.
En lire plus...
À travers cette Lettre d’information économique, la Direction du Renseignement et de la Sécurité de la Défense (DRSD) vous propose une mise en perspective des enjeux de la protection du secret dans le cadre des contrats de Défense. Vous y trouverez notamment des rappels sur la réglementation en vigueur, les exigences du plan contractuel de sécurité ou encore les conséquences liées au délit de compromission.
En lire plus...📰 News
01/07/2025 La ville de Lyon compte passer à Linux et OnlyOffice
La ville de Lyon passe à l'Open Source en migrant vers Linux et OnlyOffice
01/07/2025 IA et DropShipping, le nouvel eldorado de l’arnaque en ligne
Analyse du DropShipping, technique de vente en ligne légale mais très vite détournée de façon abusive à l'aide de l'IA.
01/07/2025 L’Observatoire du marché mondial des noms de domaine en 2024 est sorti
L'Afnic le registre du .fr vient de sortir son analyse de l'année 2024 « Le marché des noms de domaine dans le monde ».
Cybermalveillance.gouv.fr, démarre une campagne de sensibilisation aux usages du numérique à destination des jeunes, de leurs familles et aux professionnels de l’éducation et de la protection de l’enfance.
06/07/2025 L'illusion du multijoueur
Un résumé de l'aspect réseau et sécurité des jeux en ligne, et leurs impacts socio-économiques.
07/07/2025 Pour 60% des RSSI français, la souveraineté des données pèse dans le choix des fournisseurs
La souveraineté numérique, critère de choix pour les RSSI.
08/07/2025 Nous avons émis notre premier certificat d'adresse IP
Let's Encrypt propose la génération de certificats pour les adresses IP.
08/07/2025 Profiter de son domaine de premier niveau pour sécuriser un peu plus le web, avec HSTS
Nouveau "papier d'expert" sur le site de l'Afnic, concernant la mise en place de la technique HSTS sur un TLD.
10/07/2025 Exploiter le Thermomix TM5
L'équipe de Synacktiv publie ses recherches après avoir identifié des vulnérabilités dans ... le Thermomix TM5 !
10/07/2025 Nouvelle formation de l’Afnic
Une formation intitulée « Cybersécurité pour les décideurs ». C'est tout nouveau et c'est l'Afnic, registre du .fr qui l'ajoute à son catalogue.
15/07/2025 Les passeports piratés se vendent comme des petits pains sur le dark web
Le marché noir des données de voyage volées a le vent en poupe alors que les internautes partent en vacances. Selon une étude de NordVPN, les cybercriminels revendent en masse des passeports, des comptes de fidélité de compagnies aériennes ou des réservations d’hôtels sur le dark web.
15/07/2025 64 millions de candidatures McDonald's exposées par un mot de passe basique "123456" !
Près de 64 millions de dossiers de candidats à l'emploi chez McDonald's se sont retrouvés exposés, non pas à cause d'une cyberattaque sophistiquée, mais d'une faille d'une simplicité affligeante. En cause ? McHire, l'outil de recrutement dopé à l'IA, laissé avec des identifiants par défaut "123456".
Une nouvelle vulnérabilité vient frapper les produits Cisco ISE, avec un score CVSS 10.0 ! Un attaquant est en mesure d'exécuter du code en tant que root sans authentification préalable. Les mises à jour sont fournies par l'éditeur.
17/07/2025 Des joueurs piratés jouant à Call of Duty WWII – la version PC est temporairement mise hors ligne
Le jeu Call of Duty WWII, sorti en 2017, a été mis à disposition des joueurs PC via le XBox Gamepass le 30 juin 2025. Problème ? Une vulnérabilité permettant à n'importe quel joueur d'exécuter du code à distance (RCE) sur le PC d'un autre participant lors d'une partie multijoueurs. De nombreux streamers ont vu leur PC se faire hacker en live par des joueurs peu scrupuleux. Le 5 juillet le jeu était retiré de la plateforme afin de protéger les joueurs et identifier l'origine de la vulnérabilité.
17/07/2025 L’IA au service de la détection et de la réponse à incident
L’ANSSI a mené une étude de marché concernant l’usage et les impacts potentiels de l’Intelligence Artificielle (IA) dans le domaine de la détection et de la réponse à incident. A ce titre, 18 éditeurs ont accepté de participer à cette étude et de répondre aux questions de l’ANSSI.
21/07/2025 Une IA a supprimé toute la base de données d'une boite
Une IA qui panique et supprime une base de donnée sans backup
21/07/2025 Des hackers exploitent une faille dans Microsoft SharePoint malgré les correctifs
Des hackers exploitent une faille dans Microsoft SharePoint malgré les correctifs
30/07/2025 La Commission européenne publie une feuille de route sur le logiciel libre
La Commission européenne publie une feuille de route sur le logiciel libre et le site linuxfr.org nous en fait un compte rendu bien détaillé.
🛑 Vulnérabilité
12/07/2025 Une nouvelle variante de l'attaque RowHammer dégrade les modèles d'IA sur les GPU NVIDIA
Une nouvelle attaque de type martellement de mémoire intitulé GPUhammer cause un bit flip sur des GPUs NVIDIA passant la précision d'un modèle IA utilisant ce genre de CPU de ~80% à moins de 1%.
Google a publié une mise à jour critique de Chrome pour corriger une faille zero-day (CVE-2025-6558) activement exploitée, permettant à un attaquant de sortir de la sandbox via le composant graphique ANGLE, une mise à jour immédiate est fortement recommandée.
Vulnérabilité dans le runtime nvidia utilisé pour Docker permettant de hook la variable LD_PRELOAD pour exécuter un script contrôlé au lancement du docker. Cela permet d'échapper le container pour finir root sur la machine.
21/07/2025 SharePoint assiégé, exploit ToolShell (CVE-2025-49706 et CVE-2025-49704)
Actuellement, une vulnérabilité zero-day identifiée comme CVE-2025-53770 sur Sharepoint, avec un score de 9.8, est en cours d'exploitation. Cette faille offre à un assaillant la possibilité d'acquérir une exécution de code à distance.
⚠️ Menace
15/07/2025 Une faille de Google Gemini détourne les résumés d'e-mails à des fins de phishing
La fonction "Résumer" de Google Gemini transformée en arme de phishing
18/07/2025 Amazon Ring profite du techno-autoritarisme et de la surveillance de masse
Amazon Ring fait un revirement de situation en ajoutant des fonctionnalités permettant aux forces de l'ordre US d'espionner les utilisateurs.
25/07/2025 Un logiciel malveillant généré par l'IA dans une image Panda masque une menace Linux persistante
Koske le malware Linux, développé par IA, se cache derrière des images de pandas
🔒 Protection des données
10/07/2025 Développement des systèmes d’IA, la CNIL publie ses recommandations sur l’intérêt légitime
À l’issue d’une consultation publique, la CNIL publie de nouvelles recommandations sur le développement des systèmes d’intelligence artificielle. Elles précisent les conditions pour recourir à l’intérêt légitime, notamment en cas de moissonnage (web scraping).
15/07/2025 WeTransfer s’octroie le droit d’exploiter vos fichiers pour entraîner son IA
Changement des conditions d’utilisation par WeTransfer, vos fichiers vont servir à entraîner une IA !
🔨 Outil
01/07/2025 Ajoutez un filigrane à n'importe quel document
Un outil fournit par l'Etat Français pour ajouter un filigrane sur un document. Le but étant de compliquer la réutilisation de ces documents en cas de vol de ceux-ci.
📍 Guide
04/07/2025 La protection du secret dans les contrats de Défense
À travers cette Lettre d’information économique, la Direction du Renseignement et de la Sécurité de la Défense (DRSD) vous propose une mise en perspective des enjeux de la protection du secret dans le cadre des contrats de Défense. Vous y trouverez notamment des rappels sur la réglementation en vigueur, les exigences du plan contractuel de sécurité ou encore les conséquences liées au délit de compromission.
08/07/2025 Guide de mise en œuvre technique NIS2
Guide d’implémentation de la Directive NIS2 avec en supplément une table de correspondance entre notamment les référentiels ISO27001:2022, le NIST ou encore les objectifs de sécurité NIS2-FR.