Vue lecture

Microsoft a démantelé RedVDS, le service mondial de cybercriminalité qui générait plusieurs millions de dollars de revenus.

Microsoft a annoncé avoir démantelé RedVDS , une plateforme mondiale d'abonnements dédiée à la cybercriminalité et qui alimentait la fraude numérique à l'échelle internationale. Cette opération représente l'une des plus importantes actions coordonnées jamais menées par l'entreprise contre l'infrastructure soutenant la fraude en ligne, combinant des efforts juridiques, techniques et d'enquête dans plusieurs pays. RedVDS proposait aux cybercriminels un service clé en main : pour seulement 24 dollars par mois, ils pouvaient obtenir des ordinateurs virtuels temporaires, souvent équipés de logiciels non autorisés, utilisés pour envoyer des arnaques par hameçonnage, héberger des infrastructures frauduleuses et contourner les systèmes de sécurité. Ce modèle a rendu les escroqueries peu coûteuses, facilement déployables et difficiles à attribuer, contribuant ainsi à l’essor de la cybercriminalité moderne. D'après les données de Microsoft , depuis mars 2025, les activités liées à RedVDS ont généré environ 40 millions de dollars de pertes déclarées aux États-Unis seulement. Ce chiffre ne représente qu'une fraction du préjudice réel, car de nombreuses fraudes ne sont pas signalées. Parmi les cas documentés figurent des entreprises et des organisations ayant subi de lourdes pertes financières suite à des escroqueries aux faux ordres de virement (BEC), une technique qui consiste à intercepter des communications légitimes pour détourner des paiements et des virements bancaires. RedVDS a également été largement utilisé conjointement avec des outils d'intelligence artificielle, capables de rendre les escroqueries plus crédibles. Microsoft a observé l'utilisation de courriels générés automatiquement, de contenus multimédias réalistes et, dans certains cas, de technologies de clonage vocal et de manipulation vidéo pour usurper l'identité de personnes réelles. En un seul mois, plus de 2 600 machines virtuelles connectées à RedVDS ont envoyé en moyenne un million de messages d'hameçonnage par jour, augmentant considérablement la probabilité de réussite de certaines attaques. L'impact est mondial. Depuis septembre 2025, plus de 191 000 organisations dans le monde ont subi des accès frauduleux ou des compromissions liées à cette infrastructure. Parmi les pays les plus touchés figurent les États-Unis, le Canada, le Royaume-Uni, la France et l'Inde. L'Italie compte également parmi les pays affectés : entre septembre 2025 et janvier 2026, environ 2 480 comptes de messagerie clients Microsoft ont été compromis, plaçant le pays au dixième rang mondial en termes de nombre de comptes touchés, avec un impact particulièrement important sur le secteur des biens de consommation. Le démantèlement de RedVDS a été rendu possible grâce à un effort conjoint qui a permis la saisie des principaux noms de domaine, la désactivation de la plateforme et du portail client, ainsi que l'identification de l'infrastructure sous-jacente. Les démarches juridiques de Microsoft ont été appuyées par le travail des autorités européennes chargées de l'application de la loi, notamment en Allemagne, et par une coordination avec Europol, dans le but d'identifier les responsables et de perturber les réseaux de paiement associés. Cette opération s'inscrit dans une stratégie plus vaste visant à cibler non seulement les criminels individuels, mais aussi les services qui permettent la cybercriminalité à grande échelle. Il s'agit de la 35e action civile menée par l'Unité de lutte contre la criminalité numérique contre les infrastructures criminelles, ce qui constitue une avancée significative dans la lutte contre la fraude numérique et démontre combien la coopération internationale est désormais essentielle pour faire face aux cybermenaces mondiales. (Lire la suite)
  •  

Hundreds of Millions of Audio Devices Need a Patch to Prevent Wireless Hacking and Tracking | WIRED

Google a inventé le "Fast Pair" qui permet d'appairer très facilement des écouteurs Bluetooth à Android (ou ChromeOS). Ce protocole est en fait bugué, et permet à un attaquant d'écouter le flux audio (écoute et micro).

Voir https://whisperpair.eu/vulnerable-devices pour une liste des périphériques.
(Permalink)
  •  

Shadow IA : comment sécuriser son SI face à une IA invisible…

ChatGPT en onglet caché, API externes branchées à la va-vite, automatisations bricolées : le shadow IA se propage plus vite que les règles. Résultat, la DSI se retrouve à courir derrière les fuites potentielles, les non-conformités et les doublons qui plombent le SI. 68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA […]

L’article Shadow IA : comment sécuriser son SI face à une IA invisible… <br/><em></em> est apparu en premier sur InformatiqueNews.fr.

  •  

Étude JFrog – Vulnérabilité RCE dans Redis

Les entreprises se concentrent souvent sur les correctifs CVE en se basant uniquement sur les scores CVSS, et ne traitent immédiatement que les vulnérabilités « critiques » (9,0+). Cependant, la CVE-2025-62507 présente un risque important en raison de son ciblage d’infrastructures stratégiques à un risque élevé, avec une exploitation d’une simplicité déconcertante. Tribune – Redis est bien […]

The post Étude JFrog – Vulnérabilité RCE dans Redis first appeared on UnderNews.
  •  

Étude JFrog – Vulnérabilité RCE dans Redis

Les entreprises se concentrent souvent sur les correctifs CVE en se basant uniquement sur les scores CVSS, et ne traitent immédiatement que les vulnérabilités « critiques » (9,0+). Cependant, la CVE-2025-62507 présente un risque important en raison de son ciblage d’infrastructures stratégiques à un risque élevé, avec une exploitation d’une simplicité déconcertante. Tribune – Redis est bien […]

The post Étude JFrog – Vulnérabilité RCE dans Redis first appeared on UnderNews.
  •  

Vidéosurveillance : le VMS passe de l’observation à l’automatisation intelligente… Anne-Cécile Tournier, Genetec

La vidéosurveillance ne se joue plus sur l’accumulation de caméras, mais sur la capacité à transformer des flux en décisions actionnables, rapidement et de façon contextualisée. Avec l’automatisation intelligente, le VMS centralise les données, accélère la recherche visuelle et sécurise la chaîne de preuve, tout en s’intégrant à l’IoT, au contrôle d’accès et aux exigences […]

L’article Vidéosurveillance : le VMS passe de l’observation à l’automatisation intelligente… <br/><em>Anne-Cécile Tournier, Genetec</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Shadow IA : Comment sécuriser son SI face à l’IA invisible

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]

The post Shadow IA : Comment sécuriser son SI face à l’IA invisible first appeared on UnderNews.
  •  

Shadow IA : Comment sécuriser son SI face à l’IA invisible

68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]

The post Shadow IA : Comment sécuriser son SI face à l’IA invisible first appeared on UnderNews.
  •  

Le réseau interne, angle mort du Zero Trust… Yann Bruneau, Squad Cybersolutions

Remplacer le VPN par du ZTNA ne rend pas le LAN magique : la confiance implicite revient dès que vous passez la porte. Un compte compromis, et c’est l’autoroute du mouvement latéral entre applis, serveurs et workloads. Mais en traitant remote, on-prem, OT et cloud avec la même logique d’accès et de micro-segmentation, la résilience […]

L’article Le réseau interne, angle mort du Zero Trust… <br/><em>Yann Bruneau, Squad Cybersolutions</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Pourquoi ServiceNow rachète Armis pour 7,75 milliards $

Annoncée juste avant les fêtes de Noël, l’acquisition d’Armis, spécialiste de la sécurité cyber-physique d’origine israélienne fondée en 2015, pour 7,75 milliards $ en cash, marque la plus importante transaction de ServiceNow à ce jour.

L’opération, qui doit être boucler au second semestre, vise à tripler l’empreinte cybersécurité de ServiceNow,  qui a dépassé 1 milliard $ de ventes au troisième trimestre 2025, en étendant sa nouvelle plateforme unifiée de  » Cyber Exposure Management » à des secteurs critiques comme la fabrication, la santé et les infrastructures.

Complémentarité des technologies

Fondée sur une approche « agentless », Armis s’est imposée comme un acteur clé de la découverte en temps réel des actifs et de la gestion de l’exposition cyber. Sa plateforme couvre l’ensemble des environnements IT, OT, IoT et les dispositifs médicaux connectés, offrant une visibilité continue sur la surface d’attaque cyber-physique.

La visibilité temps réel d’Armis sur les actifs non gérés (OT, IoT, cloud) viendra enrichir la CMDB de ServiceNow, avec des données contextualisées sur les vulnérabilités et les comportements anormaux. Ces données alimenteront ensuite les workflows ServiceNow pour automatiser la priorisation des risques, la gestion des incidents et la remédiation, en tenant compte de la criticité métier.

Par exemple, cela pourrait réduire le temps moyen de résolution des incidents OT dans l’industrie, renforcer la protection en temps réel des dispositifs médicaux ou anticiper les menaces sur des actifs sensibles.

« Nous construisons la plateforme de sécurité de demain pour l’ère de l’IA », résume Amit Zavery, COO de ServiceNow.

En combinant workflows IT, automatisation et visibilité cyber-physique, l’éditeur se positionne face à des acteurs spécialisés comme Palo Alto Networks ou CrowdStrike, avec une approche plus transverse et orientée métier.

Armis et ServiceNow étaient déjà partenaires, ce qui devrait faciliter une intégration plus rapide.

 

The post Pourquoi ServiceNow rachète Armis pour 7,75 milliards $ appeared first on Silicon.fr.

  •  

Double acquisition pour CrowdStrike : le zero trust en filigrane

Aussi longtemps qu’ils peuvent se déplacer latéralement dans votre environnement, les attaquants ne seront pas gênés par votre PAM. Quant aux cases de « conformité » cochées dans votre IGA, elles n’ont pas de poids si les décisions d’accès sont basées sur des informations obsolètes.

Ces éléments font partie du pitch de SGNL, qui vante, par leur intermédiaire, l’aspect « temps réel » de sa solution de gestion des accès.

Le positionnement cette entreprise américaine a séduit CrowdStrike, parti pour s’en emparer pour une somme qui dépasserait les 700 M$. Il entend combiner la technologie à sa plate-forme Falcon, qui verra ainsi ses capacités d’autorisation contextuelle étendues au-delà d’Active Directory.

Avec Seraphic Security, CrowdStrike met un pied dans les navigateurs

CrowdStrike vient d’annoncer un autre projet d’acquisition, estimé à environ 420 M$. La cible, basée en Israël, s’appelle Seraphic Security. Elle commercialise une technologie de protection des navigateurs – et des apps Electron – basée sur un agent qui vient se placer au-dessus du moteur JavaScript.

Ces derniers temps, Seraphic Security a insisté sur la protection qu’il dit apporter contre les menaces liées à l’usage d’IA (fuites de données, injections de prompts, violations de conformité…). Il joue plus globalement l’alternative à de nombreuses solutions : VDI, VPN, SWG (passerelles web sécurisées), RBI (isolation de navigateur à distance), etc. Tout en se positionnant comme un complément aux EDR, en apportant de la visibilité sur l’activité dans les navigateurs.

Seraphic Security s’est déjà intégré à quelques EDR, dont ceux de Microsoft … et de CrowdStrike. Les jonctions avec la plate-forme Falcon touchent aussi, entre autres, à la sandbox et au score d’évaluation zero trust.

2020-2025 : des acquisitions sous le signe du zero trust, puis de la sécurité du cloud

En 2025, CrowdStrike avait officialisé deux acquisitions.

L’une, estimée à 290 M$, a porté sur Onum, un spécialiste de la télémétrie. Son architecture in-memory sans état doit permettre de fiabiliser l’ingestion de données dans Falcon et permettre d’amorcer leur analyse en amont, au niveau des pipelines.

L’autre opération, estimée à 260 M$, a visé Pangea. Elle est censée étendre les capacités EDR de CrowdStrike à l’IA, sur l’ensemble de son cycle de vie.

Deux acquisitions avaient également été annoncées en 2024. Elles ont témoigné d’une volonté de renforcement sur la sécurité du cloud. D’un côté, Flow Security (200 M$ ; gestion de la posture de sécurité des données). De l’autre, Adaptive Shield (300 M$ ; gestion de la posture de sécurité du SaaS).

L’acquisition de Bionic, effectuée en 2023 pour un montant estimé à 350 M$, reflétait cette même volonté. Avec elle, CrowdStrike a élargi ses capacités AppSec et ouvert la voie à une composante CIEM, en apportant une visibilité sur l’exécution des applications sur les infras cloud.

En 2022, la gestion de la surface d’attaque externe fut étendue avec Reposify. En 2021, on avait parlé sécurité des données avec SecureCircle. CrowdStrike en avait présenté l’acquisition comme un levier d’extension de son approche zero trust. Il avait adopté un discours semblable en 2020 à l’heure de mettre la main sur Preempt Security (gestion des accès ; 96 M$). Entre-temps, il s’était offert Humio (400 M$) et sa technologie d’ingestion/analyse de logs.

Illustration principale © Adrian Gros – Shutterstock

The post Double acquisition pour CrowdStrike : le zero trust en filigrane appeared first on Silicon.fr.

  •  

Le réseau interne, angle mort du Zero Trust

Le principe du Zero Trust semble limpide : ne jamais faire confiance, toujours vérifier. Ce modèle s’est imposé comme un standard de sécurité pour les organisations modernes. Mais dans la réalité du terrain, il s’arrête trop tôt : encore trop souvent réduit à sa seule dimension d’accès distant, il s’efface dès qu’on franchit le périmètre […]

The post Le réseau interne, angle mort du Zero Trust first appeared on UnderNews.
  •  

Le réseau interne, angle mort du Zero Trust

Le principe du Zero Trust semble limpide : ne jamais faire confiance, toujours vérifier. Ce modèle s’est imposé comme un standard de sécurité pour les organisations modernes. Mais dans la réalité du terrain, il s’arrête trop tôt : encore trop souvent réduit à sa seule dimension d’accès distant, il s’efface dès qu’on franchit le périmètre […]

The post Le réseau interne, angle mort du Zero Trust first appeared on UnderNews.
  •  

Sujet : monoxyde de carbone - [MA] Post-it notes left in apartment. : r/legaladvice

Je vous partage ce post Reddit assez ancien (11 ans) parce que je le trouve d'intérêt public.

Un internaute se plaint sur un subreddit consacré aux questions légales de ses recours devant ce qu'il pense être de la violation de domicile et du harcèlement de la part de son propriétaire : il trouve des post-il partout, lui enjoignant de faire certaines choses. Il installe une webcam pour vérifier ce qu'il se passe en son absence, et à son retour, il constate que les enregistrements ont été effacés et sa corbeille vidée... Ça devient flippant comme un film de série B, hein ?

Sauf qu'un intervenant malin a trouvé la solution, après avoir posé 3 hypothèses :
- une blague de l'auteur,
- une maladie mentale,
- une fuite de monoxyde de carbone.

Je vous renvoie au fil pour les détails, mais c'est bien le monoxyde de carbone qui était en cause ici, provoquant hallucinations, pertes de mémoire et, l'auteur originel l'a confirmé a posteriori, maux de tête.
C'est probablement la même cause [dans ce fil plus récent][1], mais j'ai pas tout lu, si ce n'est que "quelqu'un" s'amuserait à mettre des mouchoirs en papier sur la webcam de quelqu'un qui vit seul pendant qu'il dort...

[1]: https://www.reddit.com/r/Weird/comments/1q63vkm/came_home_to_a_paper_towel_over_my_webcam_twice/
(Permalink)
  •  
❌