DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
    Désanonymisation par IA : deux tiers des profils Web identifiés
  • Illustration de Proton VPN montrant le mécanisme d'une connexion chiffrée (encrypted connection) entre un utilisateur et le web mondial, symbolisant le bouclier utilisé contre la censure web dans 62 pays en 2025.
    Censure Web : Proton voit les adhésions VPN exploser dans 62 pays
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 affaires et sanctions du 27 mars 2026
  • DCOD Entrainement IA Vendre son identite expose aux usurpations
    Entraînement IA : filmer ses pieds pour 14 dollars est risqué
  • Illustration montrant une femme surprise consultant son smartphone, encadrée par les logos de l'entreprise Stryker et de Microsoft sur un fond rose, pour l'article DCOD sur le détournement de Microsoft Intune.
    Microsoft Intune détourné pour effacer 200 000 terminaux Stryker
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Les vulnérabilités à suivre – 10 nov 2025

  • Marc Barbezat
  • 10 novembre 2025
  • 4 minutes de lecture
DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Voici la revue hebdomadaire des vulnérabilités critiques signalées et des mesures proposées par les éditeurs pour y remédier.

Faits marquants de la semaine

  • Apple a corrigé 105 vulnérabilités dans macOS 26.1 et 56 dans iOS 26.1.
  • Microsoft Teams a résolu une faille permettant l’usurpation d’identité.
  • Google a payé 100 000 $ pour deux vulnérabilités Chrome.
  • Midnight ransomware présente des faiblesses cryptographiques permettant la récupération de fichiers.

La cybersécurité a été marquée cette semaine par des mises à jour critiques et des découvertes de vulnérabilités dans des logiciels largement utilisés. Apple a publié une mise à jour de sécurité majeure, corrigeant plus de 100 vulnérabilités dans ses systèmes d’exploitation pour iPhone, Mac et iPad. Microsoft Teams a également été au centre de l’attention après que des chercheurs ont découvert des failles permettant aux attaquants de falsifier des identités et de modifier des conversations. Google a récompensé des chercheurs pour la découverte de failles critiques dans le moteur JavaScript de Chrome. Enfin, une nouvelle souche de ransomware, Midnight, a été identifiée avec des faiblesses qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer de rançon. Ces événements soulignent l’importance des mises à jour régulières et de la vigilance face aux menaces émergentes.

Apple a récemment publié une mise à jour de sécurité majeure, corrigeant 105 vulnérabilités dans macOS 26.1 et 56 dans iOS 26.1 et iPadOS 26.1. Selon CyberScoop, ces mises à jour incluent des corrections pour des défauts dans WebKit, le moteur de navigateur open-source utilisé par Apple. Apple a également corrigé 21 défauts dans Safari 26.1 et 43 vulnérabilités dans visionOS 26.1. La Cybersecurity and Infrastructure Security Agency a ajouté huit défauts d’Apple à son catalogue de vulnérabilités exploitées cette année.

Des vulnérabilités critiques ont été découvertes dans Microsoft Teams, permettant aux attaquants d’usurper des identités et de modifier l’historique des discussions. Comme le rapporte HackRead, ces failles, identifiées par Check Point Research, ont permis la falsification de notifications et l’altération des noms affichés dans les discussions privées. Les correctifs ont été déployés après la divulgation de ces vulnérabilités en mars 2024, avec des mises à jour finales achevées en octobre 2025. Ces failles, suivies sous CVE-2024-38197, ont été corrigées automatiquement, sans action requise des utilisateurs. L’exploitation de ces vulnérabilités aurait pu entraîner des pertes financières importantes, illustrant les risques associés aux outils de collaboration en ligne.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Google a versé 100 000 $ en récompenses pour deux vulnérabilités critiques découvertes dans le moteur JavaScript V8 de Chrome. Selon SecurityWeek, ces failles, identifiées comme des problèmes de confusion de type et de mise en œuvre inappropriée, ont été corrigées dans Chrome 142. Les chercheurs Man Yue Mo et Aorui Zhang ont chacun reçu 50 000 $ pour leurs découvertes. En tout, Google a payé 130 000 $ pour les bugs corrigés dans cette version de Chrome, bien qu’aucune de ces vulnérabilités n’ait été signalée comme exploitée dans la nature.

Une nouvelle souche de ransomware, Midnight, a été identifiée avec des faiblesses cryptographiques permettant la récupération de fichiers. D’après GBHackers, Midnight utilise des techniques inspirées de Babuk, mais ses modifications cryptographiques ont introduit des failles permettant la décryption des fichiers dans certaines conditions. Ces faiblesses offrent une opportunité rare pour les victimes de récupérer leurs données sans payer de rançon.

Une faille critique affectant 400’000 sites WordPress a été découverte dans le plug-in Post SMTP. Selon DarkReading, cette vulnérabilité, suivie sous CVE-2025-11833, a un score CVSS de 9.8 et permet aux attaquants de prendre le contrôle total des sites en réinitialisant les mots de passe des administrateurs. Wordfence a bloqué plus de 4 500 attaques utilisant cette faille. La vulnérabilité réside dans l’absence de vérification des capacités dans la fonction __construct, permettant aux attaquants non authentifiés d’accéder aux e-mails enregistrés, y compris ceux de réinitialisation de mot de passe. Un correctif a été publié dans la version 3.6.1 du plug-in.

Google a corrigé une vulnérabilité critique d’exécution de code à distance dans Android. Comme le rapporte SecurityAffairs, cette faille, suivie sous CVE-2025-48593, affecte les versions 13 à 16 d’Android. Elle permet l’exécution de code à distance sans interaction de l’utilisateur. Une autre vulnérabilité permet une escalade locale de privilèges sur Android 16. Ces correctifs font partie de la mise à jour de sécurité de novembre 2025, qui est la seule publiée ce mois-ci. Google n’a signalé aucune exploitation active de ces vulnérabilités dans la nature.

Cisco a averti que deux vulnérabilités dans ses pare-feu ASA et FTD sont activement exploitées pour des attaques par déni de service. Selon BleepingComputer, ces failles permettent aux attaquants de forcer les pare-feu à redémarrer en boucle. Plus de 34 000 instances vulnérables ont été identifiées par Shadowserver. Cisco a publié des correctifs le 25 septembre, mais les attaques continuent, causant des conditions de déni de service.

QNAP a corrigé sept vulnérabilités zero-day dans ses appareils NAS, exploitées lors de la compétition Pwn2Own Ireland 2025. Comme le détaille BleepingComputer, ces failles affectent les systèmes d’exploitation QTS et QuTS hero, ainsi que plusieurs logiciels QNAP. Les correctifs sont disponibles dans les dernières versions des logiciels concernés. Les vulnérabilités ont été démontrées par plusieurs équipes lors de la compétition, soulignant l’importance de maintenir les systèmes à jour pour éviter les exploits. QNAP recommande de changer tous les mots de passe pour renforcer la sécurité.

Google a utilisé son agent d’intelligence artificielle Big Sleep pour découvrir cinq nouvelles vulnérabilités dans le composant WebKit de Safari. D’après The Hacker News, ces failles, si elles étaient exploitées, pourraient entraîner un crash du navigateur ou une corruption de mémoire. Les vulnérabilités ont été corrigées par Apple dans ses dernières mises à jour.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Android
  • Cisco
  • cybersécurité
  • mises à jour
  • QNAP
  • ransomware
  • vulnérabilités
  • Wordpress
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration montrant deux silhouettes anonymes avec des points d'interrogation en nuages colorés à la place des têtes, symbolisant les enjeux de la désanonymisation par IA et l'identification des profils sur le Web pour le média DCOD.
Lire l'article

Désanonymisation par IA : deux tiers des profils Web identifiés

Image d'alerte urgente : un grand triangle d'avertissement blanc est superposé sur une photo d'un iPhone tenu en main. Le filtre rouge vif et l'icône signalent la vulnérabilité critique DarkSword. Le logo dcod.ch est présent dans le coin inférieur droit.
Lire l'article

DarkSword : La faille qui menace des millions d’iPhones

Illustration de l'incarcération injuste : vue de barreaux de prison sur fond de mur en briques rouges, évoquant les conséquences d'une erreur de reconnaissance faciale.
Lire l'article

Reconnaissance faciale : 6 mois de prison suite à une erreur

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café