Le Journal

Multiples vulnérabilités dans Google Chrome (11 décembre 2025)
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Voir en ligne : https://www.cert.ssi.gouv.fr/avis/C...

Multiples vulnérabilités dans GitLab (11 décembre 2025)

Vulnérabilité dans Broadcom Carbon Black Cloud (11 décembre 2025)

Multiples vulnérabilités dans les produits Mitel (11 décembre 2025)
De multiples vulnérabilités ont été découvertes dans les produits Mitel. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS). Voir en ligne : https://www.cert.ssi.gouv.fr/avis/C...

Vigilance.fr - Chrome | Edge | Opera: multiple vulnerabilities dated 10/03/2025

Vigilance.fr - Chrome | Edge | Opera : multiples vulnérabilités du 10/03/2025

Smeup doubles capacity with Cubbit under a new agreement

Niutime et KDDI France s'allient pour renforcer la résilience des entreprises
KDDI France et Niutime annoncent un partenariat stratégique destiné à offrir aux organisations une approche complète de la résilience, depuis l'analyse de leurs enjeux jusqu'à la mise en œuvre opérationnelle d'un Plan de Reprise d'Activité (PRA) et d'un Plan de Continuité d'Activité (PCA) performants. Face à la croissance des cyberattaques, des pannes critiques et des interruptions de services, la capacité d'une entreprise à maintenir ses opérations et redémarrer rapidement constitue désormais un impératif. L'alliance entre Niutime et KDDI France répond à ce défi en combinant vision stratégique, méthodologie éprouvée et expertise technologique avancée. Une approche intégrée pour une résilience maîtrisée de bout en bout Niutime accompagne les entreprises dans l'évaluation et le renforcement de leur résilience organisationnelle incluant la gestion de crise. Le cabinet déploie son expertise en menant des campagnes de Bilan d'Impacts sur l'Activité (BIA) permettant de définir la Durée Maximale d'Interruption Admissible (DMA) et d'élaborer un Plan de Continuité d'Activité (PCA) cohérent et une gestion de crise opérationnalisable et à l'état de l'art. KDDI France intervient ensuite dans la mise en œuvre opérationnelle du PRA, grâce à ses capacités d'hébergement souverain, son expertise en cybersécurité et l'application des meilleures pratiques de sauvegarde. Les équipes définissent précisément les RTO/RPO selon les besoins métiers et mettent en œuvre la règle 3-2-1-0, incluant une copie hors réseau, pour protéger les données contre toute altération ou corruption. Une synergie au service d'une résilience durable En réunissant conseil stratégique et excellence technologique, Niutime et KDDI France fournissent aux entreprises une approche globale, garantissant une résilience concrète, mesurable et pérenne. Grâce à ce partenariat, les organisations peuvent : réagir plus rapidement et plus efficacement en situation de crise ; optimiser leurs investissements en concentrant leurs ressources sur les activités réellement critiques ; protéger durablement leurs données grâce à des solutions éprouvées ; assurer la performance continue de leur PRA grâce à des tests réguliers et une disponibilité garantie des dispositifs de secours (DMA / RTO).

CARR / Mandiant et le DOJ confirment l'implication du GRU

Ivanti - Patch Tuesday décembre 2025

Zimperium Uncovers “DroidLock,” a New Android Ransomware Campaign Capable of Total Device Takeover

Backslash Security Introduces Comprehensive MCP Security Solution for Vibe Coding
Backslash Security announced the launch of its end-to-end solution for the secure use of Model Context Protocol (MCP) servers across modern software development environments. As organizations increasingly adopt AI-native coding agents and integrated development environments (IDEs), the Backslash platform is designed to protect the new AI-powered development stack in full. While the use of MCP servers within development workflows has surged, they remain largely unsupervised within engineering teams, creating a blind spot for security teams. As a result, organizations are unknowingly exposing themselves to high-impact attack vectors that can be leveraged to compromise developer workstations, the organization's servers and network, and to mount software supply chain attacks. Vetting MCP servers for vulnerabilities, misconfigurations, and excessive permissions is an essential component of MCP security, but is insufficient. Attackers can exploit trusted MCP servers if permissions are overly broad or insufficiently monitored. The most common MCP exploitation techniques include: Data leakage and exfiltration, which includes source code, secrets, credentials, and internal IP Prompt injection attacks, in which malicious inputs trick AI models into unsafe or unintended actions Privilege escalation of an existing MCP, which allows attackers to abuse a trusted MCP due to the lack of drift controls To address these emerging threats and extend the Backslash vibe coding security platform, the Backslash MCP Security solution provides defense-in-depth capabilities that prevent, detect, and stop potential threats. Unlike network-based gateways, the Backslash approach intercepts threats on the developer workstation. Key capabilities include: Centralized discovery of MCPs in use on developer workstations, by AI agents, and in IDEs MCP vetting to assess risk posture, including vulnerabilities, malware, configuration, and excessive permission risks Hardening policies that enforce the accepted configuration of allowed MCPs Monitoring of changes and anomaly detection for MCP behavior and privileges MCP Proxy that intercepts both inbound and outbound activities in real time, to block data leakage and prompt injection attempts Ongoing audit of events and policy violations for compliance and forensics, integrated into SIEM and SOC tools Zero-configuration deployment that requires no developer effort The Backslash MCP Security solution is part of the company's 360° AI coding and vibe coding security platform, which provides visibility, governance, and active protection across the entire AI-native development stack. In addition to MCP security, core Backslash platform capabilities include: Discovery and visibility: Shows all agents, IDEs, MCPs, and LLMs used by developers, and their risk posture AI agent and IDE hardening: Monitors and enforces secure configuration, file and network access, and permission boundaries to reduce the attack surface of agentic AI in the software development stack Preemptive code security: The use of centrally governed, detailed, and dynamically updated prompt rules to create secure-by-design code that is free from known vulnerabilities, exposed secrets, and other common exposures
