Vue normale

Reçu aujourd’hui — 24 novembre 2025

CRXplorer - Pour débusquer les extensions Chrome malveillantes

Par :Korben
24 novembre 2025 à 09:43

Voici un outil qui fait un carton chez les pros de la cybersécurité. Ça s’appelle CRXplorer et c’est votre compteur Geiger personnel pour les extensions Chrome. En gros, ça décompresse et analyse les fichiers .crx (les extensions Chrome) pour détecter les vulnérabilités, les permissions abusives, et les risques de confidentialité.

Vous lui donnez une extension à scanner, il inspecte le manifest.json, regarde quelles permissions sont demandées, vérifie les scripts inclus, et vous dit si ça pu ou si vous pouvez y aller tranquillou. Et c’est utile car ces dernières années, y’a eu pas mal d’extensions Chrome qui sont régulièrement retirée du store de Chrome parce qu’elles ont été identifiées comme volant des données sensibles.

Ça ne remplace pas votre bon sens et votre vigilance, mais au moins vous pouvez faire un audit de ce qui tourne déjà dans votre navigateur ou de ce que vous avez prévu d’installer !

Le projet a cartonné dans la communauté bug bounty, car les extensions Chrome sont devenues une mine d’or pour les chasseurs de vulnérabilités et avec des milliers d’extensions sur le Store et des développeurs parfois peu regardants sur la sécurité, il y a du boulot !

Voilà, si vous voulez savoir si vos extensions Chrome sont clean, passez-les au crible avec CRXplorer et si vous découvrez quelque chose de louche, désinstallez ça rapidement, parce que Google ne le fera pas pour vous.

Ah et au fait, n’oubliez pas d’installer Firefox , c’est mieux quand même !

Merci à Lorenper pour le partage !

Reçu hier — 23 novembre 2025

Les mots de passe préférés des Français sont toujours aussi hilarants : un rapport de NordVPN révèle des choix surprenants

C’est une habitude qui ne change pas : la majorité des internautes utilisent des mots de passe faciles à deviner. NordPass, la filiale de NordVPN, vient de dévoiler les résultats d’une étude sur les mots de passe les plus utilisés dans...

GitHub - chifflier/mind-your-languages: Languages and security

23 novembre 2025 à 05:28

This collection of examples discussing the question of the intrinsic security characteristics of programming languages. Through illustrations and discussions, it advocates for a different vision of well-known mechanisms and is intended to provide some food for thoughts regarding languages and development tools, as well as recommendations regarding the education of developers or evaluators for secure software.


Permalink
Reçu — 22 novembre 2025

Grosse polémique autour d’un logiciel espion installé d’office dans des smartphones Samsung

Par :Olivier
22 novembre 2025 à 16:01
Samsung Logo

Une application préinstallée sur certains smartphones Samsung, AppCloud, fait l’objet d’accusations de collecte opaque de données et de soupçons de liens sensibles avec Israël. Déjà critiqué pour être un « simple » bloatware publicitaire, l'app est maintenant au cœur d’un débat sur la transparence et la protection des données dans plusieurs pays du Moyen-Orient et d’Afrique du Nord.

Casser les protections de l’IA est trop facile, et ces chercheurs le prouvent

Par :Olivier
22 novembre 2025 à 15:01
iPhone Chatgpt (2)

Une équipe de chercheurs en cybersécurité affirme avoir trouvé une méthode étonnamment simple pour contourner les protections censées empêcher les modèles d’IA de répondre à des demandes malveillantes. Leur outil prouve qu’un simple mot ou symbole peut parfois suffire à tromper les garde-fous les plus sophistiqués. Attention danger !

Eurofiber : une énorme fuite de données touche de nombreuses entreprises françaises

Par :Olivier
22 novembre 2025 à 13:01
Hacker Pirate Piratage

Airbus, plusieurs ministères français, Thales, Engie, TotalEnergies, Orange, SNCF, AXA, Sanofi, mais aussi des hôpitaux, universités et des enseignes comme Fnac ou Decathlon : la liste des organisations potentiellement touchées par la fuite de données d’Eurofiber France impressionne. L’opérateur a confirmé qu’un pirate avait exploité une faille pour extraire des informations.

« Nous sommes profondément désolés », un géant de la sécurité informatique perd une clé de déchiffrement et annule ses élections

22 novembre 2025 à 10:54

Le 21 novembre 2025, l'Association internationale pour la recherche cryptologique (IACR) s'est fendue d'un communiqué pour annoncer l'annulation de son élection annuelle à la direction. La raison ? Un des membres du comité électoral «a irrémédiablement perdu sa clé privée» permettant d'accéder aux résultats du scrutin.

Reçu — 21 novembre 2025

Des lumières nocturnes fatales aux cyberattaques pilotées par l’IA : voici tout ce qu’il ne fallait pas manquer cette semaine

Des maladies en hausse chez les enfants, des stratégies de survie inédites dans le monde animal, des secrets du cosmos qui refont surface et une IA qui franchit la limite : cette semaine, science et technologie ont secoué nos certitudes. Voici ce qu’il ne fallait pas manquer sur Futura.

« Nous ne nous sentons plus en sécurité en France » : pourquoi GrapheneOS retire ses serveurs de France suite à un article du Parisien

21 novembre 2025 à 16:37

La situation vient de déraper sérieusement. Suite à un article du Parisien qualifiant GrapheneOS d'outil privilégié des narcotrafiquants, les développeurs de cet OS sécurisé ont pris une décision radicale. Ils annoncent leur départ immédiat de France et la migration de leurs serveurs hébergés chez OVH.
 [Lire la suite]

Les bons plans n’attendent pas : abonnez-vous à notre canal WhatsApp Frandroid Bons Plans ! (zéro spam, promis).

Serrures connectées : pourquoi les modèles WELOCK attirent l’attention durant ce Black Friday ?

Découvrez comment les serrures intelligentes WELOCK  modernisent l’accès à votre logement grâce au déverrouillage sans clé, par application, empreinte digitale, code ou RFID. À l’occasion du Black Friday, et jusqu’au 01 décembre inclus, ces modèles compatibles cylindre européen bénéficient de...

La gestion de crise cyber consacrée dans le référentiel PRIS

21 novembre 2025 à 14:20

Continuité d’activité, planning de rotation, veille médiatique… Toutes ces notions sont désormais définies dans le référentiel PRIS (prestataires de réponse aux incidents de sécurité).

En toile de fond, l’intégration d’une nouvelle activité : la gestion de crise d’origine cyber. Sous le code CRISE, elle rejoint :

  • Recherche d’indicateurs de compromission (REC)
  • Investigation numérique (INV)
  • Analyse de codes malveillants (CODE)
  • Pilotage et coordination des investigations (PCI)

La gestion de crise était déjà présente dans la version précédente du référentiel (juillet 2024), mais à la marge. Essentiellement à travers une recommandation à sensibiliser les commanditaires sur la mise en place d’un tel dispositif.

Une marge de manœuvre pour déléguer

La prestation peut être effectuée indépendamment des autres – alors que, par exemple, PCI ne peut être livré sans REC et INV, eux-mêmes indissociables.

L’ANSSI laisse la possibilité de déléguer à un autre profil que le gestionnaire de crise certaines tâches d’appui :

  • Retranscription et rédaction des comptes rendus de réunions
  • Mise en œuvre de l’organisation de crise et des moyens (réservation de salles de réunion et de moyens logistiques, par exemple)
  • Retranscription des décisions, actions et arbitrages
  • Recueil des entretiens et des aspects logistiques pour la formalisation d’un éventuel retex

Elle ne recommande cependant pas que pour une même prestation qualifiée, une personne physique cumule le rôle de gestionnaire de crise avec celui d’analyste.

Se synchroniser avec l’activité PCI

En conséquence de l’intégration de cette activité dans le référentiel, les missions du pilote d’investigation (associé à PCI) évoluent. On attend désormais formellement de lui qu’il assure une cohérence avec les priorisations de gestion de crise d’origine cyber. C’est même impératif au niveau de qualification élevé (par opposition au niveau dit substantiel) : « Lorsque des opérations d’investigation et de gestion de crise d’origine cyber sont réalisées simultanément […], le prestataire doit s’assurer de la bonne synchronisation de ces opérations sur le périmètre qui l’incombe (sic). »

Le prestataire doit être capable d’aider à identifier, en amont :

  • Applications, systèmes, données et périodes critiques de l’organisation
  • Impacts relatifs à l’incident de sécurité et conséquences sur l’activité du bénéficiaire
  • Tiers éventuels dont l’implication pourrait être nécessaire
  • Principaux enjeux à court et moyen terme et obligations juridiques applicables
  • Enjeux de communication de crise

Il s’agit aussi d’accompagner la préparation des dépôts de plainte et des déclarations d’incident(s) aux autorités compétentes. Tout en établissant, avec le commanditaire, les critères et indicateurs de suivi et de sortie de crise.

Retex et restitution « à chaud » au niveau élevé de qualification

Concernant l’exécution même de la prestation, quelques éléments ne s’appliquent qu’au niveau élevé de qualification.

  • Limiter les objectifs stratégiques définis dans le plan d’action et les baser « sur les priorités du contexte » ; spécifier au moins un délai de mise en œuvre pour les objectifs opérationnels qui en découlent.
  • Pouvoir mettre à disposition de la cellule de crise stratégique (ou équivalent) des supports d’aide à la décision.
  • Prendre en compte les conséquences et impacts permettant de justifier le déroulement des actions consignées dans le registre que doit tenir le prestataire.

Le niveau élevé de qualification implique d’organiser une restitution « à chaud » à la fin de chaque journée. Et d’être capable de formaliser un retex.

Illustration © VicenSahn – Adobe Stock

The post La gestion de crise cyber consacrée dans le référentiel PRIS appeared first on Silicon.fr.

Un avertissement sévère : sans cybersécurité robuste, l’industrie du futur devient un paradis pour pirates

En interconnectant les machines, les systèmes de production et les réseaux d’information, l'usine du futur exposera ses infrastructures les plus critiques au risque cyber. C'est incontestablement le talon d’Achille de ce nouveau modèle industriel.

Nouveau vol de données Salesforce via une intégration SaaS

21 novembre 2025 à 09:30

Une application tierce compromise, et c’est la porte ouverte sur des données clients.

Salesforce s’était retrouvé dans cette situation au mois d’août. L’application concernée – un chatbot de gestion commerciale – émanait de l’éditeur américain Salesloft. Ce dernier avait été compromis au préalable (compte GitHub, puis environnement AWS) afin de récupérer des jetons d’API (tokens OAuth) utilisés par ledit chatbot pour se connecter à Salesforce.

Un incident du même type vient de se produire avec une application d’un autre éditeur américain : CS (Customer Success), de Gainsight. Celui-ci revendique, entre autres clients, GitLab, Glassdoor, GoTo, Jamf, Notion, Okta, Sonos et Zapier.

Salesforce a coupé la connexion avec Gainsight dans la matinée du 20 novembre. Il ne l’a pas rétablie depuis. D’autres éditeurs ont suivi par précaution, dont Hubspot et Zendesk.

Aux dernières nouvelles, Gainsight estime que 3 organisations ont été touchées. Ce n’est pas l’avis de Google/Mandiant, chargé d’enquêter : à l’en croire, plus de 200 instances ont potentiellement été affectées. La campagne est possiblement l’œuvre d’affiliés au collectif ShinyHunters.

Il faudra peut-être réactiver manuellement certaines règles lorsque la connexion sera rétablie, prévient Gainsight. Qui signale par ailleurs que ses plug-in pour Gmail et Outlook ne sont pas fonctionnels pour qui s’y connecte via Salesforce.

Les campagnes contre Salesforce s’accumulent

Les accès indésirables via le chatbot de Salesloft ont fait de multiples victimes dans le secteur IT (Boomi, IBM, Nutanix, OpenText, Proofpoint, Pure Storage, Rubrik, Zscaler…). Des tickets de support ont notamment été exposés… et des secrets avec.

Cet incident, combiné à d’autres, a culminé il y a quelques semaines en un leak. Sous l’enseigne SLSH (Scattered LAPSUS$ ShinyHunters), des cybercriminels ont menacé de publier des données… et de soutenir les actions en justice qui s’ensuivraient, en particulier pour violation du secret des affaires.

SLSH avait fixé un ultimatum au 10 octobre. Il l’avait aussi soumis à Red Hat, après la compromission d’une instance GitLab liée à son activité de conseil (une mine potentielle de secrets d’infra : inventaires, topologies réseau, playbooks et blueprints, résultats d’audits de sécurité…).

Au lendemain de la date, quelques datasets issus des campagnes contre Salesforce furent publiés. Les deux plus gros – contenant l’un et l’autre des données personnelles par million – concernaient les compagnies aériennes Qantas et Vietnam Airlines. Une filiale américaine d’ENGIE était aussi dans le lot.

Dans la foulée, SLSH avait annoncé, sur son Telegram, cesser ses activités jusqu’en 2026. Il avait déclaré vouloir se concentrer sur les employés du FBI et de la NSA, probablement en réponse à la saisie des serveurs de BreachForums.
Quelques jours plus tard, des membres avait officialisé la « dissolution permanente » du groupe après l’arrestation de plusieurs administrateurs.

Illustration générée par IA

The post Nouveau vol de données Salesforce via une intégration SaaS appeared first on Silicon.fr.

Ne tombez pas dans le piège de ces pirates qui se font passer pour Apple pour vous arnaquer !

Une nouvelle arnaque vise les clients d'Apple. Grâce à une histoire très bien ficelée, un site frauduleux bien construit et le soutien du véritable support technique de la firme, ils veulent pirater votre compte iCloud. Voici l'histoire d'une cible qui...

Comment Google veut faciliter l’identification des fausses images

21 novembre 2025 à 08:54

La firme de Mountain View propose à ses utilisateurs d'utiliser Google Gemini pour identifier les images qui auraient été créées ou modifiées à l'aide de son IA.
 [Lire la suite]

Utilisez-vous Google News (Actualités en France) ? Vous pouvez suivre vos médias favoris. Suivez Frandroid sur Google News (et Numerama).

❌