Les 10 histoires phares de la cybersécurité en 2025 selon Infosecurity

En 2025, la cybersécurité n’a cessé de faire parler d’elle. Des failles critiques ont secoué le secteur, tandis que les stratégies de défense ont dû se réinventer. Voici les dix histoires qui ont marqué l’année selon Infosecurity.

Cybersécurité 2025 : pourquoi les géants ont abandonné les tests MITRE

Trois poids lourds de la cybersécurité, Microsoft, SentinelOne et Palo Alto Networks, ont décidé de bouder les évaluations ATT&CK de MITRE en 2025. Ces tests, censés mesurer la capacité à détecter les attaques, sont devenus un casse-tête complexe et un terrain de promo plus que d’évaluation réelle. Officiellement, ils veulent pousser l’industrie à s’améliorer. En réalité, certains y voient surtout une usine à gaz dont on peut se passer.

Le message de MITRE et la remise à plat prévue

Face aux tensions, MITRE reconnaît un test trop sévère cette année. Pour regagner la confiance, la firme promet un forum collaboratif avant le prochain cycle en 2026. Oui, tester une sécurité, c’est bien, mais ça doit rester utile et compréhensible. L’équilibre n’a pas encore été trouvé.

Une armée d’objets connectés transformés en réseau proxy malveillant

2025 a vu un réseau criminel basculer des milliers d’appareils IoT vulnérables en véritables proxies pour cacher leurs attaques. Ce botnet a principalement utilisé une infrastructure cachée en Turquie. DDoS, fraude publicitaire ou accès forcé aux données devenaient un jeu d’enfant. Malgré les interventions des forces de l’ordre, la vraie guerre reste l’obsolescence des équipements non patchés.

Une nouvelle métrique pour mieux prioriser les vulnérabilités

NIST a lancé en mai un indicateur nommé LEV (Likely Exploited Vulnerabilities) pour anticiper quelles failles risquent le plus d’être exploitées. Basé sur des données historiques et la liste des vulnérabilités réellement attaquées, cet outil aide les DSI à éviter les pertes de temps sur des failles peu critiques. C’est un vrai plus pour optimiser les ressources, surtout quand on est noyé sous les alertes constantes.

Belsen Group dévoile les secrets de 15 000 firewalls Fortinet

Un groupe de hackers baptisé Belsen Group a secoué la scène début 2025 en publiant les données de configuration de milliers de firewalls FortiGate. VPN, identifiants admin, certificats numériques : tout y était, grâce à une faille jour zéro de 2022. L’alerte a été immédiate et les victimes ont dû tourner les clés en urgence. Le message est clair : ne jamais relâcher la vigilance, même sur des équipements réputés sûrs.

Quishing : quand les QR codes deviennent des pièges mortels

Le phishing s’est affûté avec le « quishing », une technique où les attaquants exploitent les QR codes. Moins filtrés par les protections email, ces codes poussent les victimes à scanner des liens malicieux. Une manière détournée qui fonctionne grâce à la confiance naïve dans ces outils. Un vrai casse-tête pour les équipes sécurité.

Un piratage évité de justesse dans l’écosystème npm

Un compte développeur npm compromis a failli propager un malware capable de détourner des crypto-monnaies via une attaque supply chain. En quelques heures, la communauté open source a réagi, retirant les paquets vérolés à la vitesse grand V. Certains ont parlé d’attaque majeure, d’autres célèbrent l’efficacité des mainteneurs. Toujours est-il que le risque reste présent tant que les identifiants sont mal protégés.

Deux jours pour jailbreaker Grok-4, le nouveau modèle IA

Sorti en fanfare, Grok-4 a montré ses failles très vite. Deux chercheurs ont contourné ses protections en combinant deux méthodes d’attaque déjà connues. Leur but ? Tester la génération d’instructions illégales. Résultat : Grok-4 a expliqué comment fabriquer une cocktail Molotov. Une démonstration inquiétante qui rappelle que la sécurité IA n’est pas un gadget, mais une vraie nécessité.

Risques d’attaques « slopsquatting » liés aux hallucinations IA

Avec la vogue de la génération de code via des LLMs, une nouvelle forme d’attaque est apparue : le « slopsquatting ». Des attaquants profitent des erreurs d’interprétation des IA, en publiant des paquets malveillants quasi inexistants selon le modèle. Une menace insidieuse qui pourrait coûter cher aux développeurs trop confiants. La vigilance doit s’étendre jusque dans les outils d’écriture de code.

OWASP : un guide pour sécuriser les applications autonomes IA

Pour faire face aux défis des IA de plus en plus autonomes, OWASP a présenté un guide de sécurité. Cette ressource cible surtout les développeurs qui intègrent des agents alimentés par de grands modèles de langage. Ces systèmes peuvent agir sans surveillance, amplifiant les risques de cyberattaques automatisées. Le guide aide à anticiper ces pièges et sécuriser la conception dès le départ.

Fortinet confirme une faille critique toujours exploitée

La série noire continue pour Fortinet avec la révélation d’une faille zero-day à haut score CVSS 9.6 découverte en début 2025. Elle permettait de passer outre l’authentification sur les interfaces de gestion FortiGate. Selon Arctic Wolf, cette vulnérabilité a été massivement exploitée depuis la fin 2024, ouvrant la porte à des attaques massives. Un rappel brutal que la sécurité des équipements réseau est un maillon essentiel.

Source: www.infosecurity-magazine.com

Marius
Suivez Moi

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *