DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Gros plan sur un écran affichant une barre de recherche "WWW." sur fond violet, illustrant la faille critique NGINX de 18 ans qui menace un tiers du web. Logo dcod.ch visible.
    La faille critique NGINX de 18 ans menace un tiers du web
  • Un smartphone Android et un iPhone affichant une conversation par message où le chiffrement RCS sécurise enfin les échanges iOS et Android, avec un icône de cadenas visible sur les écrans.
    Le chiffrement RCS sécurise enfin les échanges iOS et Android
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 20 mai 2026
  • Une utilisatrice (ongles bleus) tient un smartphone affichant l'interface de Meta AI Incognito chat avec le clavier ouvert, illustrant l'utilisation du nouveau mode incognito de Meta. En arrière-plan flou, un ordinateur portable montre du code informatique, évoquant le contexte technique des experts DCOD analysant les paramètres de confidentialité et de chiffrement. Le logo dcod.ch est présent dans le
    Le mode incognito de Meta AI arrive alors qu’Instagram recule
  • Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
    Cybercrime : une bourde sur Teams offre les coupables à la police
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités à suivre – 4 août 2025

  • Marc Barbezat
  • 4 août 2025
  • 4 minutes de lecture
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Voici le rapport de veille des actus cybersécurité les plus intéressantes de la période.

🔎 Voici ce qu’il faut retenir des actualités sélectionnées cette semaine :

  • Un nouveau cheval de Troie, nommé Plague, a été découvert sur Linux, échappant à la détection pendant un an grâce à un module d’authentification malveillant qui permet un accès SSH persistant.
  • Une fuite de sécurité au sein de l’opération de ransomware Qilin a révélé des détails sensibles sur la structure de leur réseau d’affiliés, offrant un aperçu rare de leurs méthodes opérationnelles.
  • Le groupe de cyberespionnage lié à la Chine, Fire Ant, exploite des failles dans VMware et F5 pour accéder à des systèmes sécurisés, contournant les segmentations réseau et s’adaptant aux efforts de confinement.
  • Une vulnérabilité dans l’interface en ligne de commande de Google Gemini permettait l’exécution silencieuse de commandes malveillantes, compromettant la sécurité des ordinateurs des développeurs.
  • Des hackers ont exploité une faille critique de SAP NetWeaver pour déployer le malware Auto-Color Linux lors d’une attaque contre une entreprise chimique aux États-Unis.
  • La Zero Day Initiative propose un million de dollars pour une démonstration d’exploit WhatsApp sans clic lors de son concours Pwn2Own Ireland 2025.
  • Microsoft a élargi son programme de primes pour les bugs .NET, offrant jusqu’à 40 000 $ pour certaines vulnérabilités .NET et ASP.NET Core.
  • Plus de 200 000 sites utilisant une version vulnérable d’un plugin populaire de WordPress risquent d’être piratés.

L’actualité de la cybersécurité a été marquée par la découverte de vulnérabilités critiques affectant des infrastructures logicielles fondamentales, de Linux à WordPress, en passant par les environnements de virtualisation VMware. Cette sélection met en lumière des menaces furtives, comme des portes dérobées non documentées, ainsi que l’exploitation active de failles dans des applications d’entreprise et des outils de développement basés sur l’IA.

En parallèle des activités offensives, la semaine a également été rythmée par des réponses proactives de la part des éditeurs et de la communauté. Microsoft a annoncé des durcissements de sécurité pour ses produits et une augmentation de ses programmes de récompense pour la découverte de bogues. De même, des initiatives comme Pwn2Own continuent de stimuler la recherche de failles en proposant des récompenses records, tandis que des conflits internes au sein de groupes de rançongiciels offrent une vision rare de leur fonctionnement.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des chercheurs en cybersécurité ont identifié une porte dérobée pour Linux, jusqu’alors inconnue et baptisée « Plague », qui a réussi à rester sous les radars pendant un an. Cette menace se présente sous la forme d’un PAM (Pluggable Authentication Module) malveillant, des composants logiciels gérant l’authentification des utilisateurs sous Linux, permettant aux attaquants de contourner silencieusement les mécanismes d’authentification pour obtenir un accès SSH persistant aux systèmes critiques, comme le rapporte The Hacker News.

Un conflit interne au sein du groupe de rançongiciel Qilin a conduit à une fuite de données significative. Comme le rapporte GBHackers, cette querelle a abouti à l’exposition publique des identifiants de connexion au panneau d’administration des affiliés du groupe, ainsi que d’autres détails opérationnels sensibles. Cette séquence offre un aperçu exceptionnellement rare de la structure et des méthodes de fonctionnement d’un réseau de cybercriminalité moderne.

Un groupe de cyberespionnage lié à la Chine, connu sous le nom de Fire Ant, exploite activement des vulnérabilités dans les produits VMware et F5 depuis le début de l’année 2025. Les attaquants ciblent les infrastructures de virtualisation, notamment les environnements VMware ESXi et vCenter, en utilisant des failles comme la CVE-2023-34048 pour prendre le contrôle de systèmes sécurisés et segmentés, selon un rapport de Security Affairs. Le groupe fait preuve d’une grande persistance, adaptant ses outils en temps réel pour déjouer les tentatives de confinement.

Des acteurs malveillants exploitent une faille de sécurité critique, référencée CVE-2025-5394 avec un score de gravité de 9.8, dans le thème WordPress « Alone – Charity Multipurpose Non-profit WordPress Theme ». Cette vulnérabilité, détaillée par The Hacker News, permet une téléversement de fichier arbitraire, donnant aux attaquants la capacité de prendre le contrôle total des sites web vulnérables via l’installation de plugins à distance.

Une vulnérabilité a été découverte dans l’assistant de codage IA Gemini CLI de Google. Selon BleepingComputer, cette faille permettait à des attaquants d’exécuter discrètement des commandes malveillantes et d’exfiltrer des données depuis les ordinateurs des développeurs, en se servant de programmes déjà autorisés sur le système pour masquer leurs actions.

Des pirates informatiques ont été observés en train d’exploiter une vulnérabilité critique dans SAP NetWeaver, identifiée comme CVE-2025-31324. L’attaque, qui visait une entreprise de produits chimiques basée aux États-Unis, a permis le déploiement du logiciel malveillant pour Linux « Auto-Color », comme le souligne un article de BleepingComputer.

Dans une démarche de renforcement de la sécurité, Microsoft a annoncé la désactivation par défaut des liens de classeurs externes vers des types de fichiers bloqués dans Excel. Cette mesure préventive sera déployée progressivement entre octobre 2025 et juillet 2026 pour réduire les surfaces d’attaque, comme le rapporte BleepingComputer.

Le concours de hacking Pwn2Own Ireland 2025 met la barre très haut en offrant une récompense d’un million de dollars. D’après BleepingComputer, cette somme sera versée aux chercheurs en sécurité qui parviendront à démontrer un exploit « zero-click » fonctionnel contre l’application de messagerie WhatsApp, une attaque ne nécessitant aucune interaction de la part de la victime.

Microsoft a également renforcé son programme de « bug bounty » en augmentant les récompenses pour la découverte de certaines vulnérabilités dans .NET et ASP.NET Core. Comme le note BleepingComputer, les primes peuvent désormais atteindre 40 000 dollars, une initiative visant à encourager la collaboration avec la communauté des chercheurs pour sécuriser ses plateformes de développement.

Une version vulnérable du plugin WordPress « Post SMTP » met en péril un grand nombre de sites. Selon un rapport de Bitdefender, plus de 200 000 sites web utilisant ce plugin pourraient être exposés à un risque de piratage par des attaquants.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Fire Ant
  • gemini cli
  • plague
  • Qilin
  • sap netweaver
  • VMware
  • Wordpress
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Gros plan sur un écran affichant une barre de recherche "WWW." sur fond violet, illustrant la faille critique NGINX de 18 ans qui menace un tiers du web. Logo dcod.ch visible.
Lire l'article

La faille critique NGINX de 18 ans menace un tiers du web

Photographie en gros plan de mains sur le clavier d'un ordinateur portable dont l'écran affiche un circuit imprimé stylisé violet et rose avec le texte central AI, portant le logo dcod.ch en bas à droite pour illustrer la découverte de failles zero-days.
Lire l'article

L’IA accélère la découverte de failles zero-days

Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
Lire l'article

Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café