DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
    Notifications Signal : la mémoire iOS révèle des messages supprimés
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 14 avril 2026
  • Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
    Claude Mythos identifié comme trop risqué pour un accès public
  • Infrastructures US : l'Iran pirate les réseaux d'eau et d'énergie. Illustration montrant une station de traitement d'eau et un transformateur électrique entourant le drapeau de l'Iran.
    Iran : les infrastructures critiques signalées comme cibles aux USA
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 13 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités à suivre – 13 oct 2025

  • Marc Barbezat
  • 13 octobre 2025
  • 4 minutes de lecture
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Voici la revue hebdomadaire des vulnérabilités critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Une faille critique dans Oracle E-Business Suite a été exploitée par
  • le groupe Clop depuis août 2025. La vulnérabilité GitHub Copilot, notée CVSS 9.6, permet le vol de code source privé.
  • L’agence NHTSA enquête sur le logiciel FSD de Tesla après plus de 50 violations de sécurité signalées.
  • Google refuse de corriger une faille dans son IA Gemini, laissant la responsabilité aux utilisateurs.

La semaine a été marquée par plusieurs incidents de cybersécurité touchant des technologies variées, allant des logiciels d’entreprise aux plateformes de développement et d’intelligence artificielle. Les vulnérabilités découvertes mettent en lumière les risques associés à l’usage de technologies avancées sans mesures de sécurité adéquates. Les entreprises et les utilisateurs sont confrontés à des défis croissants pour protéger leurs données sensibles face à des cyberattaques de plus en plus sophistiquées. Les incidents récents soulignent l’importance de la vigilance et de la mise à jour régulière des systèmes pour contrer les menaces émergentes. Cette veille met en lumière les failles critiques et les réponses des entreprises concernées.

Selon BleepingComputer, le groupe Clop a exploité une faille zero-day critique dans Oracle E-Business Suite depuis août 2025. Cette vulnérabilité, identifiée comme CVE-2025-61882, permet une exécution de code à distance sans authentification. Découverte dans le composant BI Publisher Integration, elle a été utilisée pour voler des documents sensibles. Oracle a publié un correctif, mais l’exploitation par Clop a déjà conduit à des campagnes d’extorsion. D’autres groupes pourraient également avoir utilisé cette faille, selon CrowdStrike. La première exploitation connue remonte au 9 août 2025, et les enquêtes se poursuivent.

Une vulnérabilité critique dans GitHub Copilot Chat, découverte en juin 2025, a exposé des codes sources privés à des attaquants, comme le rapporte GBHackers. Notée CVSS 9.6, cette faille combine un contournement de la politique de sécurité de contenu avec une injection de commande à distance. Les attaquants pouvaient exfiltrer des données de dépôt privé en intégrant des instructions cachées dans des demandes de tirage. Ces instructions restaient invisibles pour les lecteurs humains mais influençaient Copilot. L’exploitation permettait de rechercher des secrets comme des clés AWS et d’exfiltrer des fichiers de dépôt.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La National Highway Traffic Safety Administration (NHTSA) a ouvert une enquête sur le logiciel Full Self-Driving (FSD) de Tesla après avoir reçu plus de 50 rapports de violations de sécurité, selon TechCrunch. Ces incidents incluent des passages au feu rouge et des changements de voie illégaux. Quatre de ces incidents ont entraîné des blessures. L’enquête fait suite à une précédente investigation sur l’Autopilot de Tesla, qui avait identifié 13 accidents mortels liés à une mauvaise utilisation du logiciel.

Une faille de sécurité dans l’IA Gemini de Google permet à des pirates de voler des données sensibles en dissimulant des instructions malveillantes dans des e-mails, comme le détaille Generation NT. Google a décidé de ne pas corriger cette faille, estimant que la prudence des utilisateurs suffit à parer le danger. Cette vulnérabilité repose sur l’utilisation de caractères spéciaux Unicode invisibles, transformant un simple assistant en un outil d’extraction de données autonome.

1Password a développé une fonctionnalité appelée Secure Agentic Autofill pour sécuriser les agents de navigation AI, selon The Verge. Cette fonctionnalité injecte les identifiants directement dans le navigateur uniquement après approbation humaine. Elle utilise un canal chiffré de bout en bout pour garantir que les agents AI ne voient jamais les identifiants réels. Disponible en accès anticipé, cette solution vise à prévenir les violations potentielles de sécurité par les agents AI.

Une vulnérabilité critique dans Redis, notée CVSS 10.0, permet l’exécution de code à distance, comme le rapporte The Hacker News. Connue sous le nom de RediShell, cette faille existe dans toutes les versions de Redis avec le scripting Lua. Elle permet à un utilisateur authentifié d’exécuter un script Lua malveillant, échappant à la sandbox Lua pour obtenir un accès non autorisé au système hôte. Bien qu’aucune exploitation dans la nature n’ait été signalée, environ 330 000 instances Redis sont exposées en ligne.

Google a annoncé un nouvel agent AI, CodeMender, qui détecte et corrige automatiquement les vulnérabilités de code, selon The Hacker News. CodeMender a déjà intégré 72 correctifs de sécurité dans des projets open source. L’agent utilise des modèles de langage pour vérifier que les modifications n’introduisent pas de régressions. Google a également lancé un programme de récompense pour les vulnérabilités AI, offrant jusqu’à 30 000 $ pour les signalements.

Google a aussi lancé un programme de récompense pour les vulnérabilités AI, offrant jusqu’à 30 000 $ pour les signalements, comme le rapporte BleepingComputer. Ce programme cible les produits AI de Google, y compris Google Search et Gemini Apps. Les récompenses varient selon la gravité des failles, avec des bonus pour les rapports de haute qualité. Depuis 2010, Google a versé 65 millions de dollars en récompenses de bug bounty.

Steam et Microsoft ont averti d’une vulnérabilité dans le moteur de jeu Unity, permettant l’exécution de code sur Android et l’élévation de privilèges sur Windows, selon BleepingComputer. Valve a mis à jour son client pour bloquer les schémas URI personnalisés. Microsoft recommande de désinstaller les jeux vulnérables jusqu’à ce que des versions corrigées soient disponibles. La faille, CVE-2025-59489, affecte les jeux depuis Unity 2017.1.

Un concours de hacking, Zeroday Cloud, offre 4,5 millions de dollars en récompenses pour des exploits ciblant des outils cloud et AI open-source, selon BleepingComputer. Organisé par Wiz, Google Cloud, AWS et Microsoft, le concours se tiendra en décembre à Londres. Les catégories incluent l’AI, Kubernetes, et les serveurs web, avec des primes allant de 10 000 à 300 000 dollars.

Le groupe Storm-1175 exploite une vulnérabilité critique dans GoAnywhere MFT pour des attaques de ransomware Medusa, comme le rapporte BleepingComputer. La faille, CVE-2025-10035, permet une exécution de code à distance. Microsoft a confirmé l’exploitation active depuis septembre 2025. Les attaques utilisent des outils de gestion à distance pour maintenir la persistance et exfiltrer des fichiers volés.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • 1Password
  • Cl0p
  • cybersécurité
  • faille
  • Google
  • IA
  • ransomware
  • Redis
  • Tesla
  • Unity
  • vulnérabilité
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
Lire l'article

Claude Mythos identifié comme trop risqué pour un accès public

Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
Lire l'article

Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace

Photographie d'une main tenant un iPhone dont l'écran de verrouillage iOS affiche plusieurs notifications, illustrant le nouveau système d'alerte urgente de sécurité déployé par Apple.
Lire l'article

iOS : Apple lance une alerte urgente sur l’écran de verrouillage

Des idées de lecture recommandées par DCOD

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café