DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 1 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités à suivre (23 juin 2025)

  • Marc Barbezat
  • 23 juin 2025
  • 5 minutes de lecture
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Voici le résumé des vulnérabilités les plus critiques découvertes la semaine passée.

Le résumé de la semaine

Plusieurs failles de sécurité critiques ont été révélées cette semaine, touchant des systèmes largement utilisés dans les entreprises et les infrastructures industrielles. Citrix a corrigé deux vulnérabilités majeures affectant ses produits NetScaler, des outils utilisés pour gérer les connexions réseau et l’accès à distance. Ces failles permettaient à des personnes malveillantes d’accéder à des données sensibles ou de perturber le bon fonctionnement des réseaux. Les anciennes versions des produits concernées ne recevront pas de correctifs, ce qui laisse certains systèmes exposés.

Du côté de la recharge des véhicules électriques, une faiblesse technique a été découverte dans le boîtier Tesla Wall Connector, qui permet de recharger les voitures à domicile ou dans des lieux publics. Des chercheurs en sécurité ont réussi à prendre le contrôle du dispositif en moins de 20 minutes via le port de chargement, en profitant de failles dans le logiciel interne et les échanges de données.

Une autre faille critique touche le secteur des stations-service. Les consoles électroniques utilisées pour surveiller les réservoirs de carburant, fabriquées par Dover Fueling Solutions, peuvent être contrôlées à distance par des attaquants. Cela leur permettrait de modifier les opérations de ravitaillement ou d’installer des programmes malveillants. Un tel type de compromission pourrait avoir des conséquences graves sur l’approvisionnement et la sécurité des infrastructures de transport.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Au niveau automobile, des systèmes d’ouverture sans clé installés sur des véhicules Kia en Équateur présentent de sérieuses failles. Ces dispositifs utilisent une technologie obsolète basée sur des codes fixes, faciles à copier. Des chercheurs ont montré qu’il est possible de cloner le signal d’une clé légitime pour déverrouiller un véhicule, voire d’installer un code secret permettant d’en prendre le contrôle. Kia n’a pas encore apporté de solution malgré les alertes transmises, et le problème pourrait concerner d’autres pays de la région.

Dans le monde des logiciels professionnels, plusieurs correctifs ont été publiés pour des vulnérabilités graves. L’outil de sauvegarde Veeam, largement utilisé dans les entreprises, comportait une faille qui permettait à un utilisateur malveillant de s’introduire sur les serveurs. Le système Sitecore, utilisé pour gérer des sites web, souffrait d’un enchaînement de failles, dont l’une reposait sur un mot de passe intégré en dur dans le code, ce qui facilitait une prise de contrôle à distance. Le logiciel ASUS Armoury Crate, destiné aux ordinateurs Windows, permettait quant à lui d’obtenir des droits administrateur, rendant possible l’installation de programmes malveillants sans autorisation.

Côté Linux, deux failles ont été identifiées dans le composant udisks, qui gère les périphériques de stockage. Elles permettent à un utilisateur disposant d’un accès local d’obtenir les droits complets sur l’ordinateur. Ce type de vulnérabilité est particulièrement préoccupant sur les systèmes partagés ou les postes en entreprise.

Une méthode d’attaque inédite a également été découverte sur un outil de gestion de services très utilisé, Jira Service Management d’Atlassian. Des tickets de support malveillants peuvent interagir avec les systèmes d’intelligence artificielle intégrés, permettant à des attaquants de contourner les protections et d’accéder à des informations internes.

Enfin, Microsoft a annoncé qu’il allait régulièrement retirer de son système de mises à jour les pilotes d’anciens équipements, devenus obsolètes. L’objectif est de limiter les failles de sécurité potentielles liées à ces composants qui ne sont plus mis à jour par leurs fabricants.

Les vulnérabilités de la semaine

Microsoft va supprimer les pilotes hérités de Windows Update pour renforcer la sécurité

Microsoft a annoncé son intention de supprimer périodiquement les pilotes hérités du catalogue Windows Update afin d’atténuer les risques de sécurité et de compatibilité. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Microsoft va supprimer les pilotes hérités de Windows Update pour renforcer la sécurité

Des tickets d’assistance malveillants permettent aux pirates d’exploiter le protocole de contexte de modèle d’Atlassian

Une nouvelle catégorie de cyberattaques cible les organisations utilisant le protocole MCP (Model Context Protocol) d’Atlassian, exposant une faille critique à la frontière entre utilisateurs externes et internes. Des chercheurs ont démontré que des tickets d’assistance malveillants peuvent être utilisés pour exploiter les flux de travail basés sur l’IA…

Lire la suite sur GBHackers On Security
Des tickets d'assistance malveillants permettent aux pirates d'exploiter le protocole de contexte de modèle d'Atlassian

Connecteur mural Tesla piraté via le port de charge en seulement 18 minutes

Des chercheurs en sécurité de Synacktiv ont piraté le connecteur mural Tesla via son port de charge en seulement 18 minutes, exposant ainsi des vulnérabilités critiques dans le micrologiciel et les protocoles de communication de l’appareil. Le connecteur mural Tesla et son architecture. Le connecteur mural Tesla est…

Lire la suite sur GBHackers On Security
Connecteur mural Tesla piraté via le port de charge en seulement 18 minutes

Une faille dans Dover Fueling Solutions permet aux attaquants de contrôler les opérations de ravitaillement

Une vulnérabilité critique récemment découverte dans les consoles ProGauge MagLink LX de Dover Fueling Solutions a provoqué une onde de choc dans le secteur mondial des infrastructures de carburant. Cette faille, identifiée comme CVE-2025-5310, permet à des attaquants distants de prendre le contrôle des opérations de ravitaillement, de manipuler la surveillance des réservoirs et…

Lire la suite sur GBHackers On Security
Une faille dans Dover Fueling Solutions permet aux attaquants de contrôler les opérations de ravitaillement

La vulnérabilité du système d’entrée sans clé de KIA Ecuador expose des milliers de véhicules au vol

Une importante faille de sécurité a été découverte dans les véhicules KIA vendus en Équateur. Elle pourrait affecter des milliers de véhicules et les exposer à des techniques de vol sophistiquées. Danilo Erazo, chercheur indépendant en sécurité matérielle, a identifié des clés sans clé de rechange de marque KIA…

Lire la suite sur Cyber Security News
La vulnérabilité du système d'entrée sans clé de KIA Ecuador expose des milliers de véhicules au vol

Les vulnérabilités de Citrix NetScaler ADC et Gateway permettent aux attaquants d’accéder à des données sensibles

Deux vulnérabilités de sécurité critiques ont été découvertes dans les produits NetScaler ADC et NetScaler Gateway, anciennement connus sous le nom de Citrix ADC et Gateway, permettant potentiellement aux attaquants d’accéder à des données sensibles et de compromettre la sécurité du réseau. Cloud Software Group, la société à l’origine de ces solutions réseau,…

Lire la suite sur Cyber Security News
Les vulnérabilités de Citrix NetScaler ADC et Gateway permettent aux attaquants d'accéder à des données sensibles

Un bug dans ASUS Armory Crate permet aux attaquants d’obtenir des privilèges d’administrateur Windows

Une vulnérabilité de haute gravité dans le logiciel ASUS Armoury Crate pourrait permettre aux acteurs malveillants d’élever leurs privilèges au niveau SYSTÈME sur les machines Windows. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Un bug dans ASUS Armory Crate permet aux attaquants d'obtenir des privilèges d'administrateur Windows

La chaîne d’exploitation du CMS Sitecore commence par un mot de passe « b » codé en dur

Une chaîne de vulnérabilités de Sitecore Experience Platform (XP) permet aux attaquants d’exécuter du code à distance (RCE) sans authentification pour violer et détourner des serveurs. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
La chaîne d'exploitation du CMS Sitecore commence par un mot de passe « b » codé en dur

Une nouvelle faille Veeam RCE permet aux utilisateurs de domaines de pirater les serveurs de sauvegarde

Veeam a publié aujourd’hui des mises à jour de sécurité pour corriger plusieurs failles de Veeam Backup & Replication (VBR), notamment une vulnérabilité critique d’exécution de code à distance (RCE). […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une nouvelle faille Veeam RCE permet aux utilisateurs de domaines de pirater les serveurs de sauvegarde

Une nouvelle faille udisks de Linux permet aux attaquants d’accéder à la racine des principales distributions Linux

Les attaquants peuvent exploiter deux vulnérabilités d’escalade de privilèges locaux (LPE) récemment découvertes pour obtenir des privilèges root sur les systèmes exécutant les principales distributions Linux. […]

Lire la suite sur Latest news and stories from BleepingComputer.com
Une nouvelle faille udisks de Linux permet aux attaquants d'accéder à la racine des principales distributions Linux

(Re)découvrez la semaine passée:

Les vulnérabilités à suivre (16 juin 2025)

Découvrez les principales vulnérabilités à suivre cette semaine du 16 juin 2025

Lire la suite sur dcod.ch
Les vulnérabilités à suivre (16 juin 2025)

Cette veille vous a été utile ?
Un café = un mois de serveur. Aidez DCOD à rester gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Atlassian Jira
  • cybersécurité industrielle
  • élévation de privilèges
  • exécution de code à distance
  • linux
  • NetScaler
  • recharge électrique
  • sécurité logicielle
  • systèmes embarqués
  • Tesla Wall Connector
  • véhicules connectés
  • vulnérabilité critique
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
Lire l'article

Mots de passe : l’ETH Zurich expose la faille des gestionnaires

Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
Lire l'article

Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données

Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
Lire l'article

Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café