DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 9 affaires et sanctions du 27 fév 2026
  • Logo rouge de LastPass et mot "Password" en surbrillance sur un fond de code hexadécimal et alphanumérique, illustrant la cybersécurité et la gestion des mots de passe.
    LastPass solde la violation de 2022 par un accord de 8 millions
  • Gros plan sur une sonnette connectée Google Nest installée sur le montant en bois d'une maison dans un quartier résidentiel américain typique.
    Données cloud : Google restaure des vidéos de sécurité effacées
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 13 incidents majeurs au 26 fév 2026
  • Graphisme conceptuel représentant l'automatisation de l'intelligence artificielle. Une main pointe vers un processeur central "AI AGENTS", illustrant l'utilisation de bots et d'agents IA dans les processus numériques, de la cybersécurité et de la cybercriminalité.
    Cybercriminalité IA : l’automatisation accélère les fraudes en ligne
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités à suivre – 13 oct 2025

  • Marc Barbezat
  • 13 octobre 2025
  • 4 minutes de lecture
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Voici la revue hebdomadaire des vulnérabilités critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Une faille critique dans Oracle E-Business Suite a été exploitée par
  • le groupe Clop depuis août 2025. La vulnérabilité GitHub Copilot, notée CVSS 9.6, permet le vol de code source privé.
  • L’agence NHTSA enquête sur le logiciel FSD de Tesla après plus de 50 violations de sécurité signalées.
  • Google refuse de corriger une faille dans son IA Gemini, laissant la responsabilité aux utilisateurs.

La semaine a été marquée par plusieurs incidents de cybersécurité touchant des technologies variées, allant des logiciels d’entreprise aux plateformes de développement et d’intelligence artificielle. Les vulnérabilités découvertes mettent en lumière les risques associés à l’usage de technologies avancées sans mesures de sécurité adéquates. Les entreprises et les utilisateurs sont confrontés à des défis croissants pour protéger leurs données sensibles face à des cyberattaques de plus en plus sophistiquées. Les incidents récents soulignent l’importance de la vigilance et de la mise à jour régulière des systèmes pour contrer les menaces émergentes. Cette veille met en lumière les failles critiques et les réponses des entreprises concernées.

Selon BleepingComputer, le groupe Clop a exploité une faille zero-day critique dans Oracle E-Business Suite depuis août 2025. Cette vulnérabilité, identifiée comme CVE-2025-61882, permet une exécution de code à distance sans authentification. Découverte dans le composant BI Publisher Integration, elle a été utilisée pour voler des documents sensibles. Oracle a publié un correctif, mais l’exploitation par Clop a déjà conduit à des campagnes d’extorsion. D’autres groupes pourraient également avoir utilisé cette faille, selon CrowdStrike. La première exploitation connue remonte au 9 août 2025, et les enquêtes se poursuivent.

Une vulnérabilité critique dans GitHub Copilot Chat, découverte en juin 2025, a exposé des codes sources privés à des attaquants, comme le rapporte GBHackers. Notée CVSS 9.6, cette faille combine un contournement de la politique de sécurité de contenu avec une injection de commande à distance. Les attaquants pouvaient exfiltrer des données de dépôt privé en intégrant des instructions cachées dans des demandes de tirage. Ces instructions restaient invisibles pour les lecteurs humains mais influençaient Copilot. L’exploitation permettait de rechercher des secrets comme des clés AWS et d’exfiltrer des fichiers de dépôt.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La National Highway Traffic Safety Administration (NHTSA) a ouvert une enquête sur le logiciel Full Self-Driving (FSD) de Tesla après avoir reçu plus de 50 rapports de violations de sécurité, selon TechCrunch. Ces incidents incluent des passages au feu rouge et des changements de voie illégaux. Quatre de ces incidents ont entraîné des blessures. L’enquête fait suite à une précédente investigation sur l’Autopilot de Tesla, qui avait identifié 13 accidents mortels liés à une mauvaise utilisation du logiciel.

Une faille de sécurité dans l’IA Gemini de Google permet à des pirates de voler des données sensibles en dissimulant des instructions malveillantes dans des e-mails, comme le détaille Generation NT. Google a décidé de ne pas corriger cette faille, estimant que la prudence des utilisateurs suffit à parer le danger. Cette vulnérabilité repose sur l’utilisation de caractères spéciaux Unicode invisibles, transformant un simple assistant en un outil d’extraction de données autonome.

1Password a développé une fonctionnalité appelée Secure Agentic Autofill pour sécuriser les agents de navigation AI, selon The Verge. Cette fonctionnalité injecte les identifiants directement dans le navigateur uniquement après approbation humaine. Elle utilise un canal chiffré de bout en bout pour garantir que les agents AI ne voient jamais les identifiants réels. Disponible en accès anticipé, cette solution vise à prévenir les violations potentielles de sécurité par les agents AI.

Une vulnérabilité critique dans Redis, notée CVSS 10.0, permet l’exécution de code à distance, comme le rapporte The Hacker News. Connue sous le nom de RediShell, cette faille existe dans toutes les versions de Redis avec le scripting Lua. Elle permet à un utilisateur authentifié d’exécuter un script Lua malveillant, échappant à la sandbox Lua pour obtenir un accès non autorisé au système hôte. Bien qu’aucune exploitation dans la nature n’ait été signalée, environ 330 000 instances Redis sont exposées en ligne.

Google a annoncé un nouvel agent AI, CodeMender, qui détecte et corrige automatiquement les vulnérabilités de code, selon The Hacker News. CodeMender a déjà intégré 72 correctifs de sécurité dans des projets open source. L’agent utilise des modèles de langage pour vérifier que les modifications n’introduisent pas de régressions. Google a également lancé un programme de récompense pour les vulnérabilités AI, offrant jusqu’à 30 000 $ pour les signalements.

Google a aussi lancé un programme de récompense pour les vulnérabilités AI, offrant jusqu’à 30 000 $ pour les signalements, comme le rapporte BleepingComputer. Ce programme cible les produits AI de Google, y compris Google Search et Gemini Apps. Les récompenses varient selon la gravité des failles, avec des bonus pour les rapports de haute qualité. Depuis 2010, Google a versé 65 millions de dollars en récompenses de bug bounty.

Steam et Microsoft ont averti d’une vulnérabilité dans le moteur de jeu Unity, permettant l’exécution de code sur Android et l’élévation de privilèges sur Windows, selon BleepingComputer. Valve a mis à jour son client pour bloquer les schémas URI personnalisés. Microsoft recommande de désinstaller les jeux vulnérables jusqu’à ce que des versions corrigées soient disponibles. La faille, CVE-2025-59489, affecte les jeux depuis Unity 2017.1.

Un concours de hacking, Zeroday Cloud, offre 4,5 millions de dollars en récompenses pour des exploits ciblant des outils cloud et AI open-source, selon BleepingComputer. Organisé par Wiz, Google Cloud, AWS et Microsoft, le concours se tiendra en décembre à Londres. Les catégories incluent l’AI, Kubernetes, et les serveurs web, avec des primes allant de 10 000 à 300 000 dollars.

Le groupe Storm-1175 exploite une vulnérabilité critique dans GoAnywhere MFT pour des attaques de ransomware Medusa, comme le rapporte BleepingComputer. La faille, CVE-2025-10035, permet une exécution de code à distance. Microsoft a confirmé l’exploitation active depuis septembre 2025. Les attaques utilisent des outils de gestion à distance pour maintenir la persistance et exfiltrer des fichiers volés.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • 1Password
  • Cl0p
  • cybersécurité
  • faille
  • Google
  • IA
  • ransomware
  • Redis
  • Tesla
  • Unity
  • vulnérabilité
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Logo officiel de GCVE.eu représentant un insecte (bug) dans un bouclier bleu sur un fond de réseau vert, avec le filigrane du média d'information cybersécurité dcod.ch.
Lire l'article

Gestion des vulnérabilités : l’Europe s’émancipe mais fragmente les données

Ordinateur portable affichant un bouclier de protection avec le logo Microsoft et l'inscription Secure Boot lors du démarrage, dans un environnement de bureau moderne.
Lire l'article

Secure Boot : Microsoft renouvelle ses clés pour sécuriser Windows

Une voiture autonome grise sans marque identifiable accidentée contre une glissière de sécurité tordue et arrachée sur le bord d'une route mouillée. Au premier plan, un panneau de signalisation blanc pirate affiche l'instruction contradictoire en spanglish « TURN IZQUIERDO » avec une flèche vers la gauche, tandis qu'un panneau STOP réglementaire est visible en arrière-plan, illustrant une erreur de trajectoire causée par une injection de prompt physique.
Lire l'article

Comment pirater une voiture autonome avec une injection de prompt visuel

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café