DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actualités cybersécurité du 30 nov 2025
  • Un homme en costume observe l’horizon avec des jumelles, tandis qu’une icône de clé numérique symbolise la cybersécurité sur fond de ciel bleu.
    IACR : l’organisation experte en crypto perd… sa clé de décryptage
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Failles / vulnérabilités

Les vulnérabilités à suivre (13 jan 2025)

  • Marc Barbezat
  • 13 janvier 2025
  • 4 minutes de lecture
Des vulnérabilités numériques avec un cadenas ouvert sur un circuit imprimé
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs vulnérabilités critiques ont été identifiées, touchant divers systèmes et logiciels utilisés par les professionnels de la cybersécurité.

Des failles ont été découvertes dans les BIOS et UEFI, permettant à des attaquants de compromettre le firmware des appareils. Ces vulnérabilités offrent aux cybercriminels la possibilité d’exécuter du code malveillant en dessous du système d’exploitation, rendant les dispositifs infectés difficiles à détecter et à nettoyer.

Une variante du botnet Mirai, nommée Gayfemboy, a exploité une vulnérabilité zero-day dans les routeurs industriels Four-Faith. Cette campagne a infecté plus de 15 000 appareils, soulignant l’évolution rapide des menaces botnet et leur capacité à cibler des infrastructures critiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Par ailleurs, une vulnérabilité zero-click a été corrigée dans les smartphones Samsung. Cette faille permettait à des attaquants de compromettre les appareils sans interaction de l’utilisateur, mettant en danger la sécurité des données personnelles des utilisateurs.

Des vulnérabilités ont également été identifiées dans des solutions de sécurité réseau. SonicWall a exhorté les administrateurs à mettre à jour immédiatement leur firmware SonicOS pour corriger une faille critique dans le SSLVPN, susceptible d’être exploitée pour contourner les mécanismes d’authentification. De son côté, Ivanti a alerté sur une nouvelle vulnérabilité dans Connect Secure, déjà exploitée dans des attaques zero-day, permettant l’exécution de code à distance sur les appareils concernés.

Une vulnérabilité critique a été découverte dans le plugin WordPress UpdraftPlus, utilisé par plus de 3 millions de sites. Cette faille permettait à des attaquants non authentifiés d’injecter du code malveillant, compromettant ainsi la sécurité des sites concernés.

Enfin, l’agence américaine CISA a mis en garde contre des vulnérabilités critiques dans Oracle WebLogic Server et Mitel MiCollab, activement exploitées dans des attaques. Ces failles permettent à des attaquants non authentifiés d’accéder à des informations sensibles et d’exécuter des actions administratives non autorisées.

Les vulnérabilités de la semaine

De nouvelles vulnérabilités du BIOS/UEFI permettent aux pirates de pirater le micrologiciel

Les chercheurs ont identifié des vulnérabilités critiques dans les séquenceurs d’ADN Illumina iSeq 100 en raison de l’absence de fonctionnalités de sécurité essentielles telles que le démarrage sécurisé et les protections en écriture du micrologiciel. Ces failles permettent aux attaquants d’exploiter des BIOS obsolètes ou…

Lire la suite sur Cyber Security News
De nouvelles vulnérabilités du BIOS/UEFI permettent aux pirates de pirater le micrologiciel

Des chercheurs ont piraté le nouveau contrôleur USB-C d’Apple

Des chercheurs en sécurité ont réussi à pirater le contrôleur USB-C ACE3 propriétaire d’Apple. Cette puce, introduite avec l’iPhone 15 et l’iPhone 15 Pro, représente une avancée significative dans la technologie USB-C, gérant l’alimentation électrique et agissant comme un microcontrôleur sophistiqué avec accès à…

Lire la suite sur Cyber Security News
Des chercheurs ont piraté le nouveau contrôleur USB-C d'Apple

Anonymisation de Linux : Tails 6.11 corrige des vulnérabilités de sécurité critiques

La distribution Linux Tails, que l’on peut emporter avec soi sur une clé USB pour surfer anonymement sur Internet, comble des failles de sécurité critiques avec la version 6.11.

Lire la suite sur heise Security
Anonymisation de Linux : Tails 6.11 corrige des vulnérabilités de sécurité critiques

La variante du botnet Mirai exploite les vulnérabilités zero-day des routeurs

Les chercheurs ont observé le botnet Gayfemboy début 2024 en tant que variante basique de Mirai. Pourtant, le botnet a rapidement évolué grâce à un développement itératif, notamment l’emballage polymorphe UPX, l’intégration de vulnérabilités N-day et, finalement, l’exploitation d’une vulnérabilité 0-day dans les routeurs industriels Four-Faith. En novembre…

Lire la suite sur GBHackers On Security
La variante du botnet Mirai exploite les vulnérabilités zero-day des routeurs

Des chercheurs ont révélé les détails d’une faille zéro clic de Samsung désormais corrigée

Les chercheurs de Google Project Zero ont révélé des détails sur une vulnérabilité zero-click désormais corrigée, identifiée comme CVE-2024-49415 (score CVSS : 8,1), dans les appareils Samsung.

Lire la suite sur Security Affairs
Des chercheurs ont révélé les détails d'une faille zéro clic de Samsung désormais corrigée

SonicWall exhorte les administrateurs à corriger immédiatement le bug SSLVPN exploitable

SonicWall envoie un e-mail à ses clients les exhortant à mettre à niveau le micrologiciel SonicOS de leur pare-feu pour corriger une vulnérabilité de contournement d’authentification dans la gestion SSL VPN et SSH qui est « susceptible d’être exploitée ». […]

Lire la suite sur Latest news and stories from BleepingComputer.com
SonicWall exhorte les administrateurs à corriger immédiatement le bug SSLVPN exploitable

Ivanti met en garde contre une nouvelle faille de Connect Secure utilisée dans les attaques zero-day

Ivanti avertit qu’une nouvelle vulnérabilité d’exécution de code à distance Connect Secure, identifiée comme CVE-2025-0282, a été exploitée dans des attaques zero-day pour installer des logiciels malveillants sur des appareils. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Ivanti met en garde contre une nouvelle faille de Connect Secure utilisée dans les attaques zero-day

Une vulnérabilité du plugin WordPress expose 3 millions de sites Web à des attaques par injection

Une vulnérabilité critique a été identifiée dans le populaire plugin UpdraftPlus : WP Backup & Migration, affectant potentiellement plus de 3 millions de sites Web WordPress. Cette faille de sécurité permet à des attaquants non authentifiés d’exploiter une vulnérabilité d’injection d’objets PHP via la désérialisation d’entrées non fiables….

Lire la suite sur GBHackers On Security
Une vulnérabilité du plugin WordPress expose 3 millions de sites Web à des attaques par injection

Les utilisateurs de Windows 10 sont invités à effectuer une mise à niveau pour éviter un « fiasco de sécurité »

La société de cybersécurité ESET exhorte les utilisateurs de Windows 10 à passer à Windows 11 ou Linux pour éviter un « fiasco de sécurité » alors que le système d’exploitation vieux de 10 ans approche de la fin de son support en octobre 2025. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les utilisateurs de Windows 10 sont invités à effectuer une mise à niveau pour éviter un « fiasco de sécurité »

La CISA met en garde contre les failles critiques d’Oracle et de Mitel exploitées dans des attaques

La CISA a averti les agences fédérales américaines de sécuriser leurs systèmes contre les vulnérabilités critiques des systèmes Oracle WebLogic Server et Mitel MiCollab qui sont activement exploitées dans les attaques. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La CISA met en garde contre les failles critiques d'Oracle et de Mitel exploitées dans des attaques

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
Lire l'article

Samsung accusé : des logiciels espions sur ses téléphones abordables

Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
Lire l'article

Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative

Petit robot rouge au style vintage, incliné vers la gauche, sur fond bleu clair avec des rayons lumineux stylisés.
Lire l'article

Manipulations inter-agents : des agents IA faciles à détourner

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.