Revue de presse – 24 novembre 2025

1. Analyse – Le futur des malwares alimentés par les modèles de langage

L’article explore un rapport publié par les chercheurs du Netskope Threat Labs, révélant que les grands modèles de langage (LLMs) transforment profondément la création de logiciels malveillants. Contrairement aux méthodes traditionnelles, les LLM permettent de générer automatiquement du code malveillant à partir d’instructions en langage naturel, rendant les malwares plus rapides à produire, plus variés et plus difficiles à détecter. Leur modularité et leur capacité à réécrire continuellement du code brouillent les mécanismes de détection classiques.

Les chercheurs montrent que des malwares entièrement fonctionnels peuvent désormais être générés sans écrire manuellement de code dangereux. En combinant des appels légitimes, des scripts génériques et des éléments produits par l’IA, les attaquants peuvent créer des menaces obfusquées ou mutantes. Cette évolution risque d’industrialiser la cybercriminalité en abaissant la barrière technique. Le rapport insiste sur la nécessité pour les défenseurs de renforcer la détection comportementale, l’analyse réseau et la surveillance proactive.

Source :
https://www.undernews.fr/malwares-virus-antivirus/le-futur-des-malwares-sera-alimente-par-les-llms.html


2. Menace APT – PlushDaemon exploite des routeurs pour des attaques man-in-the-middle

Les chercheurs de ESET ont dévoilé une nouvelle campagne menée par PlushDaemon, un groupe APT aligné sur les intérêts chinois. Les attaquants utilisent un implant inédit nommé EdgeStepper, spécialement conçu pour compromettre des routeurs et manipuler le trafic réseau des victimes. En modifiant les entrées DNS et en redirigeant certaines requêtes vers des serveurs contrôlés par l’attaquant, ils se positionnent au centre des communications pour mener des attaques man-in-the-middle.

Cette technique leur permet d’intercepter ou d’altérer des mises à jour logicielles légitimes, afin d’y injecter des outils espion. Les routeurs, souvent mal protégés, deviennent ainsi un vecteur d’attaque idéal et difficile à détecter. ESET souligne que cette approche reflète un niveau croissant de sophistication, avec des opérations réseau furtives visant à se fondre dans les infrastructures existantes. Cette campagne confirme la tendance grandissante des groupes APT à exploiter les équipements réseau pour contourner les défenses traditionnelles.

Source :
https://www.undernews.fr/hacking-hacktivisme/eset-research-le-groupe-plushdaemon-aligne-sur-la-chine-exploite-des-routeurs-pour-mener-des-attaques-man-in-the-middle.html


3. Cybersécurité PME – Technologies prioritaires pour renforcer la résilience opérationnelle

L’article présente les technologies critiques que les petites et moyennes entreprises doivent déployer pour faire face à la montée des cybermenaces. Les PME, souvent sous-équipées, peuvent augmenter rapidement leur résilience en mettant en place un SOC managé 24/7, des sauvegardes immuables et chiffrées, ainsi qu’un pare-feu nouvelle génération incluant détection d’intrusion, filtrage avancé et analyse du trafic. Ces outils permettent de réduire significativement les risques d’interruption et de compromission.

L’auteur insiste sur l’intérêt des solutions cloud-native, qui permettent aux PME de bénéficier de capacités avancées sans mobiliser de ressources internes importantes. Les services d’identité, les plateformes Zero Trust, les solutions de détection comportementale ou les systèmes de réponse automatisée renforcent considérablement leur posture. En combinant plusieurs couches défensives et en externalisant certaines fonctions critiques, les PME peuvent atteindre un niveau de résilience comparable à celui d’entreprises bien plus grandes.

Source :
https://www.undernews.fr/reseau-securite/les-technologies-prioritaires-pour-assurer-rapidement-la-resilience-operationnelle-dune-pme-face-aux-cybermenaces.html


4. Sécurité bancaire – Vérifier et protéger son IBAN contre les fraudes

L’article explique que, malgré sa structure normalisée et sa clé de contrôle, l’IBAN est de plus en plus exploité dans des fraudes aux virements. Les escrocs utilisent des e-mails usurpés ou se font passer pour des fournisseurs afin d’imposer un changement d’IBAN, entraînant des virements vers des comptes frauduleux. Le simple fait qu’un IBAN soit valide ne garantit pas l’identité du bénéficiaire, ce qui ouvre la voie à de nombreuses escroqueries financières.

Pour se protéger, l’auteur recommande de ne jamais publier son IBAN publiquement, de vérifier toute demande de modification via un canal indépendant, et de surveiller régulièrement ses comptes bancaires. Des outils existent pour vérifier la cohérence d’un IBAN et identifier la banque associée, mais ils ne suffisent pas à authentifier un destinataire. La vigilance humaine demeure indispensable, car ces attaques reposent souvent davantage sur l’ingénierie sociale que sur des failles techniques.

Source :
https://www.zataz.com/iban-verifier-et-securiser-son-identifiant-bancaire/

Built with Hugo
Theme Stack designed by Jimmy