Microsoft 79 failles corrigées 🔧, ANSSI vision 2025 🔍, Handala attaque Stryker 🏥

Bonjour et bienvenue dans l'édition du vendredi 13 mars !

A la une aujourd'hui:

  • Microsoft corrige 79 vulnérabilités dans son Patch Tuesday de Mars, dont deux failles zero-day critiques
  • L'ANSSI dévoile sa vision des menaces cyber à l'horizon 2025
  • Handala: Le groupe de hackers iraniens derrière l'attaque dévastatrice contre Stryker
  • OpenAI lance Codex Security : l'IA qui détecte et corrige les vulnérabilités à grande échelle
  • Qui peut réellement voir votre bébé ? Un chercheur français révèle une immense faille dans les babyphones du commerce

Microsoft corrige 79 vulnérabilités dans son Patch Tuesday de Mars, dont deux failles zero-day critiques

Points Clés :

  • Microsoft a publié des correctifs pour 79 vulnérabilités dans divers produits
  • Deux failles zero-day ont été corrigées, dont une permettant l'élévation de privilèges dans SQL Server
  • Les administrateurs doivent appliquer ces correctifs rapidement pour protéger les réseaux d'entreprise

Description :

Microsoft a déployé ses mises à jour de sécurité de mars 2026, corrigeant 79 vulnérabilités affectant Windows, Office, SQL Server et le framework .NET. Parmi ces failles, trois sont classées critiques, 46 concernent l'élévation de privilèges et 18 permettent l'exécution de code à distance. Deux vulnérabilités zero-day précédemment divulguées ont été neutralisées.

Pourquoi c'est important :

Ces correctifs sont essentiels pour les SI d'entreprise, car les attaquants ciblent rapidement les vulnérabilités connues. Tout retard dans l'application de ces mises à jour peut exposer les systèmes aux cyberattaques. Les deux failles zero-day corrigées présentent un risque particulièrement élevé en raison de leur divulgation publique avant les correctifs officiels.


L'ANSSI dévoile sa vision des cybermenaces à l'horizon 2025

Points Clés :

  • Des modes opératoires réputés russes, chinois et nord-coréens ont eu recours à des rançongiciels à des fins lucratives, brouillant les logiques d'attribution
  • Les exfiltrations de données explosent (+51% vs 2024 : 196 incidents), tandis que les attaquants détournent massivement des outils légitimes (RMM, stockage cloud, IA générative) pour échapper à la détection
  • Les vulnérabilités sur équipements de bordure (Ivanti, Cisco, SharePoint) restent le vecteur d'intrusion initial privilégié, avec plus de 6 200 actifs français encore exposés fin 2025 à des failles connues depuis 2023–2024

Description :

Le Panorama de la cybermenace 2025 de l'ANSSI recense 3 586 événements de sécurité et 1 366 incidents confirmés. Trois axes dominent : l'extorsion (128 attaques par rançongiciel, Qilin en tête), l'espionnage étatique (acteurs russes et chinois ciblant entités diplomatiques et infrastructures critiques), et la déstabilisation (DDoS, sabotage d'installations industrielles). Les attaquants adoptent l'IA et les outils légitimes pour complexifier la détection et l'imputation.

Pourquoi c'est important :

Dans un contexte géopolitique tendu, ce rapport confirme que la cybermenace est devenue systémique. La convergence des tactiques entre États et cybercriminels, l'usage croissant de l'IA et la persistance de vulnérabilités non corrigées sur des équipements critiques exposent l'ensemble du tissu économique français. La nouvelle stratégie nationale 2026–2030 et les directives NIS2/Cyber Resilience Act constituent les réponses structurelles indispensables à cette menace durable.


Handala: Le groupe de hackers iraniens derrière l'attaque dévastatrice contre Stryker

Points Clés :

  • Les attaquants ont utilisé Microsoft Intune pour effacer plus de 200 000 appareils de Stryker plutôt que d'exiger une rançon
  • Handala est lié au Ministère du Renseignement iranien (MOIS) et opère sous couverture d'activisme informatique
  • L'attaque serait une réponse à des opérations militaires américaines, Stryker ayant des contrats de 450 millions $ avec le Département de la Défense

Description :

Le géant technologique médical Stryker a subi une cyberattaque majeure où les employés ont découvert leurs appareils affichant le logo Handala avant d'être effacés. Contrairement aux ransomwares, cette attaque visait la destruction pure et non l'extorsion. Handala affirme avoir compromis plus de 200 000 systèmes et extrait 50 To de données, forçant Stryker à interrompre ses opérations dans 79 pays.

Pourquoi c'est important :

Cette attaque, l'une des plus destructrices contre une entreprise de santé américaine, illustre l'évolution des groupes affiliés à l'Iran qui élargissent leurs cibles au-delà d'Israël. L'exploitation de Microsoft Intune démontre comment les outils de gestion cloud peuvent devenir des armes dangereuses. Le ciblage d'une entreprise ayant des contrats militaires révèle une stratégie d'attaque des infrastructures occidentales dans le contexte des tensions au Moyen-Orient.


OpenAI lance Codex Security : l'IA qui détecte et corrige les vulnérabilités à grande échelle

Points Clés :

  • Codex Security a analysé plus de 1,2 million de commits et identifié 792 failles critiques et 10 561 vulnérabilités de haute gravité
  • L'outil utilise les modèles avancés d'OpenAI pour analyser le contexte, valider les vulnérabilités et proposer des correctifs
  • Le taux de faux positifs a diminué de plus de 50% grâce à la validation automatisée

Description :

OpenAI a déployé Codex Security, un agent de sécurité propulsé par l'IA conçu pour identifier, valider et corriger les vulnérabilités dans le code. Disponible en version préliminaire pour les clients ChatGPT Pro, Enterprise, Business et Edu, cet outil a déjà permis de découvrir des failles dans des projets open-source majeurs comme OpenSSH, GnuTLS et Chromium.

Pourquoi c'est important :

Alors que les vulnérabilités logicielles représentent une menace croissante, Codex Security offre une approche innovante en combinant l'IA avancée avec une validation automatisée pour réduire les faux positifs. Cette technologie permet aux équipes de développement et de sécurité d'identifier et de corriger rapidement des vulnérabilités complexes qui échapperaient aux outils traditionnels, améliorant considérablement la sécurité des systèmes.


Qui peut réellement voir votre bébé ? Un chercheur français révèle une immense faille dans les babyphones du commerce

Points Clés :

  • Plus d'un million de caméras et babyphones connectés sont accessibles sans protection sur Internet
  • Le fabricant chinois Meari Technology, qui équipe plus de 378 marques, est à l'origine de cette faille
  • Les données personnelles des utilisateurs sont également exposées via les bases de données internes

Description :

Un chercheur français en cybersécurité a découvert une faille majeure permettant d'accéder librement à plus d'un million de caméras connectées et babyphones dans le monde. Ces appareils, fabriqués par Meari Technology, sont commercialisés sous différentes marques en France et à l'international. La vulnérabilité permet non seulement de visualiser les flux vidéo, mais aussi d'accéder aux données personnelles des utilisateurs.

Pourquoi c'est important :

Cette découverte soulève de graves préoccupations concernant la sécurité des objets connectés dans nos foyers, particulièrement ceux placés dans les chambres d'enfants. Elle révèle comment des technologies apparemment sécurisées peuvent en réalité exposer notre intimité à l'échelle mondiale. L'ampleur de cette faille, touchant des centaines de marques populaires, démontre l'urgence d'établir des normes de sécurité plus strictes pour les objets connectés.


Avant de partir, j'ai 2 (petits) services à te demander :

  1. Réponds à ce mail avec ton avis/ressenti sur cette édition. C'est toujours un plaisir de pouvoir échanger avec toi sur ces sujets, je réponds à tout le monde ! Tu peux aussi donner ton avis en cliquant sur les boutons ci-dessous.
  2. Si tu as trouvé cette newsletter utile, partage-la à tes proches. C'est ce qui m'aide le plus à la faire grandir.

Bon vendredi à toi !