DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 15 fév 2026
  • Illustration d'une boîte à outils devant une carte de l'Europe symbolisant la Boîte à outils cybersécurité Europe pour la protection de la supply chain ICT.
    Supply Chain : L’UE déploie sa boîte à outils contre les ingérences
  • Les tactiques de Scattered Spider, Lapsus$ et ShinyHunters redéfinissent la menace cyber actuelle.
    Scattered Lapsus ShinyHunters : la dérive violente du ransomware
  • Représentation visuelle d'une 'wrench attack' crypto : un agresseur armé force une victime à effectuer un transfert de fonds numériques via un téléphone mobile dans une ruelle la nuit.
    Wrench attack crypto : La violence physique supplante le hack
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 7 affaires et sanctions du 13 fév 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités à suivre (13 jan 2025)

  • Marc Barbezat
  • 13 janvier 2025
  • 4 minutes de lecture
Des vulnérabilités numériques avec un cadenas ouvert sur un circuit imprimé
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Le résumé de la semaine

Au cours de la semaine écoulée, plusieurs vulnérabilités critiques ont été identifiées, touchant divers systèmes et logiciels utilisés par les professionnels de la cybersécurité.

Des failles ont été découvertes dans les BIOS et UEFI, permettant à des attaquants de compromettre le firmware des appareils. Ces vulnérabilités offrent aux cybercriminels la possibilité d’exécuter du code malveillant en dessous du système d’exploitation, rendant les dispositifs infectés difficiles à détecter et à nettoyer.

Une variante du botnet Mirai, nommée Gayfemboy, a exploité une vulnérabilité zero-day dans les routeurs industriels Four-Faith. Cette campagne a infecté plus de 15 000 appareils, soulignant l’évolution rapide des menaces botnet et leur capacité à cibler des infrastructures critiques.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Par ailleurs, une vulnérabilité zero-click a été corrigée dans les smartphones Samsung. Cette faille permettait à des attaquants de compromettre les appareils sans interaction de l’utilisateur, mettant en danger la sécurité des données personnelles des utilisateurs.

Des vulnérabilités ont également été identifiées dans des solutions de sécurité réseau. SonicWall a exhorté les administrateurs à mettre à jour immédiatement leur firmware SonicOS pour corriger une faille critique dans le SSLVPN, susceptible d’être exploitée pour contourner les mécanismes d’authentification. De son côté, Ivanti a alerté sur une nouvelle vulnérabilité dans Connect Secure, déjà exploitée dans des attaques zero-day, permettant l’exécution de code à distance sur les appareils concernés.

Une vulnérabilité critique a été découverte dans le plugin WordPress UpdraftPlus, utilisé par plus de 3 millions de sites. Cette faille permettait à des attaquants non authentifiés d’injecter du code malveillant, compromettant ainsi la sécurité des sites concernés.

Enfin, l’agence américaine CISA a mis en garde contre des vulnérabilités critiques dans Oracle WebLogic Server et Mitel MiCollab, activement exploitées dans des attaques. Ces failles permettent à des attaquants non authentifiés d’accéder à des informations sensibles et d’exécuter des actions administratives non autorisées.

Les vulnérabilités de la semaine

De nouvelles vulnérabilités du BIOS/UEFI permettent aux pirates de pirater le micrologiciel

Les chercheurs ont identifié des vulnérabilités critiques dans les séquenceurs d’ADN Illumina iSeq 100 en raison de l’absence de fonctionnalités de sécurité essentielles telles que le démarrage sécurisé et les protections en écriture du micrologiciel. Ces failles permettent aux attaquants d’exploiter des BIOS obsolètes ou…

Lire la suite sur Cyber Security News
De nouvelles vulnérabilités du BIOS/UEFI permettent aux pirates de pirater le micrologiciel

Des chercheurs ont piraté le nouveau contrôleur USB-C d’Apple

Des chercheurs en sécurité ont réussi à pirater le contrôleur USB-C ACE3 propriétaire d’Apple. Cette puce, introduite avec l’iPhone 15 et l’iPhone 15 Pro, représente une avancée significative dans la technologie USB-C, gérant l’alimentation électrique et agissant comme un microcontrôleur sophistiqué avec accès à…

Lire la suite sur Cyber Security News
Des chercheurs ont piraté le nouveau contrôleur USB-C d'Apple

Anonymisation de Linux : Tails 6.11 corrige des vulnérabilités de sécurité critiques

La distribution Linux Tails, que l’on peut emporter avec soi sur une clé USB pour surfer anonymement sur Internet, comble des failles de sécurité critiques avec la version 6.11.

Lire la suite sur heise Security
Anonymisation de Linux : Tails 6.11 corrige des vulnérabilités de sécurité critiques

La variante du botnet Mirai exploite les vulnérabilités zero-day des routeurs

Les chercheurs ont observé le botnet Gayfemboy début 2024 en tant que variante basique de Mirai. Pourtant, le botnet a rapidement évolué grâce à un développement itératif, notamment l’emballage polymorphe UPX, l’intégration de vulnérabilités N-day et, finalement, l’exploitation d’une vulnérabilité 0-day dans les routeurs industriels Four-Faith. En novembre…

Lire la suite sur GBHackers On Security
La variante du botnet Mirai exploite les vulnérabilités zero-day des routeurs

Des chercheurs ont révélé les détails d’une faille zéro clic de Samsung désormais corrigée

Les chercheurs de Google Project Zero ont révélé des détails sur une vulnérabilité zero-click désormais corrigée, identifiée comme CVE-2024-49415 (score CVSS : 8,1), dans les appareils Samsung.

Lire la suite sur Security Affairs
Des chercheurs ont révélé les détails d'une faille zéro clic de Samsung désormais corrigée

SonicWall exhorte les administrateurs à corriger immédiatement le bug SSLVPN exploitable

SonicWall envoie un e-mail à ses clients les exhortant à mettre à niveau le micrologiciel SonicOS de leur pare-feu pour corriger une vulnérabilité de contournement d’authentification dans la gestion SSL VPN et SSH qui est « susceptible d’être exploitée ». […]

Lire la suite sur Latest news and stories from BleepingComputer.com
SonicWall exhorte les administrateurs à corriger immédiatement le bug SSLVPN exploitable

Ivanti met en garde contre une nouvelle faille de Connect Secure utilisée dans les attaques zero-day

Ivanti avertit qu’une nouvelle vulnérabilité d’exécution de code à distance Connect Secure, identifiée comme CVE-2025-0282, a été exploitée dans des attaques zero-day pour installer des logiciels malveillants sur des appareils. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Ivanti met en garde contre une nouvelle faille de Connect Secure utilisée dans les attaques zero-day

Une vulnérabilité du plugin WordPress expose 3 millions de sites Web à des attaques par injection

Une vulnérabilité critique a été identifiée dans le populaire plugin UpdraftPlus : WP Backup & Migration, affectant potentiellement plus de 3 millions de sites Web WordPress. Cette faille de sécurité permet à des attaquants non authentifiés d’exploiter une vulnérabilité d’injection d’objets PHP via la désérialisation d’entrées non fiables….

Lire la suite sur GBHackers On Security
Une vulnérabilité du plugin WordPress expose 3 millions de sites Web à des attaques par injection

Les utilisateurs de Windows 10 sont invités à effectuer une mise à niveau pour éviter un « fiasco de sécurité »

La société de cybersécurité ESET exhorte les utilisateurs de Windows 10 à passer à Windows 11 ou Linux pour éviter un « fiasco de sécurité » alors que le système d’exploitation vieux de 10 ans approche de la fin de son support en octobre 2025. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Les utilisateurs de Windows 10 sont invités à effectuer une mise à niveau pour éviter un « fiasco de sécurité »

La CISA met en garde contre les failles critiques d’Oracle et de Mitel exploitées dans des attaques

La CISA a averti les agences fédérales américaines de sécuriser leurs systèmes contre les vulnérabilités critiques des systèmes Oracle WebLogic Server et Mitel MiCollab qui sont activement exploitées dans les attaques. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La CISA met en garde contre les failles critiques d'Oracle et de Mitel exploitées dans des attaques

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Logo de l'IA Claude d'Anthropic superposé à un écran affichant du code informatique en langage Rust, illustrant la détection de 500 failles critiques par le modèle Opus 4.6.
Lire l'article

Claude Opus 4.6 détecte 500 failles critiques et transforme l’audit

Illustration d'un ordinateur portable avec le logo Notepad++ en premier plan pour un article sur le piratage et l'espionnage informatique.
Lire l'article

Notepad++ piraté par un acteur étatique : Six mois d’espionnage silencieux

Illustration conceptuelle du malware Nitrogen corrompant irréversiblement les données d'un serveur ESXi.
Lire l'article

Le ransomware Nitrogen corrompt les serveurs ESXi sans retour possible

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕