Les attaques se concentrent moins, mais frappent plus juste
Au Royaume-Uni, le volume global des rançongiciels recule, mais cette baisse cache une réalité plus dure: les groupes les mieux armés choisissent des cibles plus rentables et obtiennent davantage de succès. Les grandes organisations, en particulier, concentrent désormais l’essentiel de la pression.
Ce glissement raconte une évolution nette du cybercrime: moins de bruit, plus de précision. Les opérateurs passent moins de temps à multiplier les tentatives et davantage à exploiter des environnements où l’impact financier et opérationnel sera maximal.
Une faille Linux ancienne ouvre une porte au niveau root
Une vulnérabilité baptisée Pack2TheRoot touche PackageKit, un service présent sur de nombreuses distributions Linux pour gérer installations et mises à jour. Référencée CVE-2026-41651, elle permet à un utilisateur local d’atteindre les privilèges root dans certaines conditions.
Le problème est d’autant plus sensible qu’il existe depuis des années dans le composant concerné. Les correctifs ont commencé à être diffusés, mais la fenêtre de risque reste ouverte tant que les machines n’ont pas été mises à jour. En pratique, cela rappelle qu’une faille locale peut devenir un tremplin décisif dans une chaîne d’attaque plus large.
Quand un outil de sécurité devient une cible
Un autre incident montre à quel point la chaîne logicielle reste fragile. Le projet KICS, utilisé pour analyser la sécurité d’infrastructures décrites en code, a vu ses images Docker et certaines extensions compromises. L’objectif des attaquants était clair: aspirer des secrets depuis des environnements de développement.
Les données visées étaient particulièrement sensibles: jetons GitHub, identifiants cloud, clés SSH, variables d’environnement et autres éléments souvent manipulés par les développeurs sans être visibles en clair. L’attaque exploite une faiblesse classique mais redoutable: la confiance accordée aux dépôts officiels et aux composants distribués via des boutiques d’extensions ou des images conteneurisées.
Microsoft corrige un large éventail de failles
Microsoft a publié une nouvelle salve de correctifs pour plusieurs dizaines de vulnérabilités dans Windows et d’autres produits. Même sans alerte zero-day majeure ce mois-ci, certaines failles méritent une attention rapide, notamment celles qui permettent une élévation de privilèges ou une exécution de code à distance.
Les entreprises ont donc une équation familière à gérer: prioriser sans attendre, tout en gardant un oeil sur les systèmes exposés à SQL Server, aux composants Office et aux environnements .NET. Dans ce type de contexte, le délai de correction fait souvent la différence entre un incident contenu et une compromission durable.




