DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • DCOD Securite Google Ads 2025 83 milliards dannonces bloquees par lIA
    Sécurité Google Ads 2025 : 8,3 milliards d’annonces bloquées par l’IA
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 24 avril 2026
  • Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
    Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 8 incidents majeurs au 23 avril 2026
  • Illustration de l'exploit Kelp DAO et Aave de 290M$ par la Corée du Nord : montage d'actifs numériques, d'un pirate informatique et du drapeau nord-coréen.
    Kelp DAO et Aave : l’exploit de 290M$ par la Corée du Nord
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités à suivre (21 avr 2025)

  • Marc Barbezat
  • 21 avril 2025
  • 5 minutes de lecture
Des vulnérabilités numériques avec un cadenas ouvert sur un circuit imprimé
▾ Sommaire
Le résumé de la semaineLes vulnérabilités de la semaine(Re)découvrez la semaine passée:
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Le résumé de la semaine

La semaine passée a été marquée par une série de vulnérabilités critiques touchant des géants du numérique, mais aussi par l’émergence de nouvelles fonctionnalités de sécurité destinées à renforcer la protection des utilisateurs.

Du côté des systèmes Android, Google introduit une fonction baptisée « Auto Restart » qui redémarre automatiquement les appareils restés verrouillés pendant trois jours consécutifs. Une fois redémarré, le terminal exige l’authentification complète (code PIN, mot de passe ou biométrie) pour accéder aux données. Cette mesure vise à limiter l’exposition aux risques en cas de vol ou de perte de l’appareil. Le redémarrage place l’appareil dans un état « Before First Unlock », empêchant toute lecture des fichiers chiffrés. Ce mécanisme, déjà adopté par Apple avec son propre dispositif de redémarrage d’inactivité, illustre une tendance croissante à intégrer des défenses passives directement au niveau des systèmes d’exploitation.

Sur le front des vulnérabilités, Microsoft enregistre un triste record en 2024 avec plus de 1 360 failles documentées dans son écosystème. Cette hausse souligne la surface d’attaque croissante des environnements Microsoft, et l’intensité des efforts nécessaires pour en assurer la sécurisation continue. Cette explosion du nombre de vulnérabilités confirme également une pression soutenue sur les équipes de réponse aux incidents et les administrateurs système.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Apple, de son côté, a publié des mises à jour d’urgence pour corriger deux failles activement exploitées dans iOS, iPadOS et macOS. La première, liée au traitement de flux audio via CoreAudio (CVE-2025-31200), permettait l’exécution de code via un fichier média piégé. La seconde, dans le composant RPAC (CVE-2025-31201), offrait une possibilité de contournement de l’authentification par pointeur. Apple confirme que ces vulnérabilités ont été utilisées dans des attaques ciblées sophistiquées, vraisemblablement menées par des acteurs étatiques ou des fournisseurs de surveillance commerciale.

Dans un contexte similaire de menaces avancées, WhatsApp a corrigé une faille de type spoofing (CVE-2025-30401) affectant sa version Windows. L’exploitation reposait sur la manipulation du type MIME d’un fichier joint, trompant l’utilisateur pour qu’il exécute du code malveillant. Cette correction s’ajoute à une série d’attaques attribuées à la société israélienne Paragon, dont le logiciel espion « Graphite » a ciblé des journalistes et des membres de la société civile via des vulnérabilités zéro-clic.

Parmi les autres alertes de la semaine, Cisco a corrigé une vulnérabilité critique dans Webex permettant l’exécution de code à distance via un simple lien d’invitation malveillant. Cette faille, exploitable sans authentification préalable, renforce les préoccupations sur la sécurité des outils collaboratifs massivement utilisés.

ASUS a également alerté ses utilisateurs sur une faille critique de contournement d’authentification dans ses routeurs AiCloud. Si elle est exploitée, cette vulnérabilité pourrait permettre à un attaquant distant d’exécuter des fonctions sensibles sans aucune authentification.

Fortinet a publié une mise à jour de sécurité pour corriger une faille dans FortiSwitch (CVE-2024-48887), notée 9.3 sur 10, permettant à un attaquant non authentifié de modifier les mots de passe administrateurs via l’interface graphique. Ce type de vulnérabilité présente un risque élevé pour les infrastructures critiques s’appuyant sur ces équipements.

Enfin, une faille sérieuse a été identifiée dans le plugin WordPress SureTriggers, affectant potentiellement plus de 100 000 sites. Le bug permettait la création de comptes administrateurs sans authentification si le plugin n’était pas correctement configuré. Ce défaut dans la validation des clés API pourrait conduire à des compromissions complètes des sites concernés.

Les vulnérabilités de la semaine

Les téléphones Android redémarreront bientôt s’ils sont verrouillés pendant quelques jours

Android lance une nouvelle fonctionnalité de sécurité qui forcera les appareils à redémarrer automatiquement si vous ne les avez pas déverrouillés depuis un certain temps, rendant ainsi plus difficile l’accès aux données. Cette fonctionnalité est incluse dans…

Lire la suite sur The Verge – Cybersecurities
Les téléphones Android redémarreront bientôt s'ils sont verrouillés pendant quelques jours

Les vulnérabilités de Microsoft atteignent un niveau record avec plus de 1 300 signalées en 2024

La 12e édition du rapport sur les vulnérabilités de Microsoft a révélé une augmentation significative du nombre de vulnérabilités détectées au sein de l’écosystème Microsoft, établissant un nouveau record avec 1 360 vulnérabilités signalées en 2024. Cette escalade marque le nombre le plus élevé depuis…

Lire la suite sur GBHackers On Security
Les vulnérabilités de Microsoft atteignent un niveau record avec plus de 1 300 signalées en 2024

Google présente la fonctionnalité « Redémarrage automatique » pour renforcer la sécurité des appareils Android

Google, géant mondial de la recherche et filiale d’Alphabet Inc., déploie une nouvelle fonctionnalité de sécurité appelée « Redémarrage automatique » pour renforcer la protection des données sur les appareils Android. Cette fonctionnalité est conçue pour empêcher tout accès non autorisé aux informations sensibles…

Lire la suite sur Cybersecurity Insiders
Google présente la fonctionnalité « Redémarrage automatique » pour renforcer la sécurité des appareils Android

Apple a publié des mises à jour d’urgence pour les failles activement exploitées

Apple a publié des mises à jour d’urgence pour corriger des vulnérabilités d’iOS, iPadOS et macOS activement exploitées lors d’attaques sophistiquées. Apple a publié des mises à jour de sécurité hors bande pour corriger deux vulnérabilités, identifiées comme CVE-2025-31200 et CVE-2025-31201, affectant…

Lire la suite sur Security Affairs
Apple a publié des mises à jour d'urgence pour les failles activement exploitées

Un bug de Cisco Webex permet aux pirates d’exécuter du code via des liens de réunion

Cisco a publié des mises à jour de sécurité pour une vulnérabilité Webex de haute gravité qui permet aux attaquants non authentifiés d’exécuter du code à distance côté client à l’aide de liens d’invitation à des réunions malveillants. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un bug de Cisco Webex permet aux pirates d'exécuter du code via des liens de réunion

ASUS met en garde contre une faille critique de contournement d’authentification dans les routeurs utilisant AiCloud

ASUS met en garde contre une vulnérabilité de contournement d’authentification dans les routeurs avec AiCloud activé qui pourrait permettre à des attaquants distants d’exécuter des fonctions non autorisées sur l’appareil. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
ASUS met en garde contre une faille critique de contournement d'authentification dans les routeurs utilisant AiCloud

WhatsApp a corrigé une faille d’usurpation d’identité qui pouvait permettre l’exécution de code à distance

WhatsApp a corrigé une faille, identifiée comme CVE-2025-30401, qui pouvait permettre à des attaquants de tromper les utilisateurs et d’exécuter du code à distance. WhatsApp a publié une mise à jour de sécurité pour corriger une vulnérabilité, identifiée comme CVE-2025-30401.

Lire la suite sur Security Affairs
WhatsApp a corrigé une faille d'usurpation d'identité qui pouvait permettre l'exécution de code à distance

Fortinet recommande vivement la mise à niveau de FortiSwitch pour corriger une faille critique liée au changement de mot de passe administrateur.

Fortinet a publié des mises à jour de sécurité pour corriger une faille de sécurité critique affectant FortiSwitch et susceptible de permettre à un attaquant de modifier les mots de passe sans autorisation. Cette vulnérabilité, identifiée comme CVE-2024-48887, a un score CVSS de 9,3 sur un maximum de…

Lire la suite sur The Hacker News
Fortinet recommande vivement la mise à niveau de FortiSwitch pour corriger une faille critique liée au changement de mot de passe administrateur.

100 000 sites WordPress vulnérables à une vulnérabilité de création malveillante

Une vulnérabilité critique affectant plus de 100 000 sites Web WordPress a été découverte dans le plugin WordPress SureTriggers, permettant potentiellement aux attaquants de créer des comptes d’administrateur non autorisés. La faille, identifiée comme CVE-2025-3102 avec un score CVSS de 8,1 (élevé), affecte toutes les versions du…

Lire la suite sur Cyber Security News
100 000 sites WordPress vulnérables à une vulnérabilité de création malveillante

(Re)découvrez la semaine passée:

Les vulnérabilités à suivre (14 avr 2025)

Découvrez les principales vulnérabilités à suivre cette semaine du 14 avril 2025

Lire la suite sur dcod.ch
Les vulnérabilités à suivre (14 avr 2025)

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
Lire l'article

Vérification d’âge de l’UE : une faille critique découverte en deux minutes

Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
Lire l'article

Claude Mythos identifié comme trop risqué pour un accès public

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café