Microsoft comble 107 failles en août, BadSuccessor en tête

Microsoft frappe fort en août 2025 : 107 vulnérabilités corrigées, dont la faille zero-day BadSuccessor. Les élévations de privilèges dominent une nouvelle fois le paysage cyber.

La mise à jour Patch Tuesday d’août 2025 de Microsoft corrige 107 vulnérabilités (CVE), dont 13 critiques. En tête : CVE‑2025‑53779, alias BadSuccessor, une élévation de privilèges dans Kerberos révélée en mai, désormais corrigée. Bien que son impact immédiat reste limité (seulement 0,7 % des domaines Active Directory sont vulnérables), sa dangerosité potentielle est indiscutable. La tendance est claire : pour le deuxième mois consécutif, les élévations de privilèges dépassent les exécutions de code. SharePoint et Exchange continuent d’inquiéter, notamment après les failles ToolShell. Avec déjà 20 failles SharePoint corrigées en 2025, un nouveau record est en vue. L’alerte est maintenue dans l’écosystème Microsoft.

Une tendance persistante : les élévations de privilèges dominent

Depuis juillet 2025, Microsoft constate un basculement notable : les vulnérabilités post-compromission, notamment celles liées à l’élévation de privilèges (EoP), deviennent majoritaires. En août, 39,3 % des CVE corrigées relèvent de cette catégorie, contre 41,4 % le mois précédent. Cette évolution souligne une stratégie offensive plus subtile de la part des cybercriminels, visant à contourner les défenses en profondeur via l’exploitation des privilèges élevés.

Dans ce contexte, les vulnérabilités critiques, bien que moins nombreuses (13 cette fois), ne doivent pas masquer le danger latent des failles importantes, souvent moins spectaculaires, mais plus facilement exploitables dans des environnements mal surveillés.

BadSuccessor : une menace silencieuse mais sous contrôle

Révélée en mai 2025, la vulnérabilité CVE‑2025‑53779, surnommée BadSuccessor, visait le mécanisme d’authentification Kerberos dans les domaines Active Directory utilisant des comptes de service gérés délégués (dMSA) sous Windows Server 2025.

Cette faille permet à un attaquant, possédant déjà un accès de base, d’élever ses privilèges et de compromettre un domaine entier. Pourtant, l’analyse de Tenable nuance son impact : seulement 0,7 % des domaines Active Directory étaient vulnérables au moment de la divulgation. L’exploitation requiert au moins un contrôleur de domaine exécutant Windows Server 2025, un environnement encore peu répandu.

Microsoft a corrigé la faille dans cette publication, bien que son niveau de sévérité soit jugé « important » plutôt que critique. Le fait que cette vulnérabilité ait été rendue publique sans preuve d’exploitation dans la nature permet de gagner en sérénité — du moins temporairement.

SharePoint et Exchange : la menace continue de rôder

SharePoint, cible récurrente mais peu exploitée
En août, deux nouvelles failles SharePoint sont corrigées :

CVE‑2025‑49712 : exécution de code à distance,

CVE‑2025‑53760 : élévation de privilèges.

Ces correctifs arrivent dans un contexte post-ToolShell particulièrement tendu. Entre 2022 et 2024, plus de 80 vulnérabilités SharePoint ont été corrigées. Pourtant, seules six ont été activement exploitées : trois en 2023-2024 (CVE-2023-29357, CVE-2023-24955, CVE-2024-38094) et trois ToolShell en 2025 (CVE-2025-49706, -49704, -53770). Une septième, CVE‑2025‑53771, pourrait aussi avoir été exploitée, sans confirmation officielle.

Malgré ces chiffres rassurants, la méfiance reste de mise. SharePoint, par sa surface d’exposition et son usage intensif en entreprise, demeure une cible de choix.

Exchange, toujours sous pression

Autre point chaud : Microsoft Exchange Server. La faille CVE‑2025‑53786 permet une élévation de privilèges qui, si elle est combinée à d’autres vecteurs, pourrait faciliter l’accès à Exchange Online. La CISA (Cybersecurity and Infrastructure Security Agency) a classé cette vulnérabilité comme à fort potentiel d’exploitation, au point d’en faire une priorité dans sa directive d’urgence d’août 2025.

Ce regain d’attention n’est pas anodin. Depuis les vagues d’attaques Hafnium en 2021, Exchange est scruté de près. L’écosystème Microsoft reste, plus que jamais, sous tension. BadSuccessor, bien que spectaculaire dans sa conception, illustre la nuance entre gravité théorique et impact réel. Quant à SharePoint et Exchange, leur présence continue dans les bulletins de sécurité souligne une nécessité : ne jamais relâcher l’attention sur les environnements Microsoft.

RomCom exploite une faille WinRAR zero‑day CVE‑2025‑8088

Une faille critique dans WinRAR exploitée par RomCom menace entreprises et administrations. Espionnage ciblé, spearphishing redoutable : l’Europe et le Canada sont directement dans le viseur.

Une vulnérabilité critique (CVE‑2025‑8088) dans WinRAR, exploitée par le groupe cyberespion RomCom aligné sur la Russie, a été découverte par ESET Research. Active entre le 18 et le 21 juillet 2025, cette campagne visait des secteurs stratégiques en Europe et au Canada : finance, défense, logistique, industrie. Disséminées via spear phishing, les archives piégées permettaient l’exécution de backdoors comme SnipBot, RustyClaw ou Mythic. Cette attaque sophistiquée marque une nouvelle escalade dans la guerre cyber et politique menée par des groupes APT russophones. WinRAR a corrigé la faille dès le 30 juillet 2025 via une mise à jour manuelle obligatoire vers la version 7.13. Le retard de correctif expose encore de nombreuses victimes potentielles.

Une faille invisible, une intrusion discrète

Le 18 juillet 2025, les analystes d’ESET détectent un comportement anormal dans une archive RAR transmise à une entreprise européenne de défense. Une DLL nommée msedge.dll, dissimulée dans un chemin d’extraction détourné, attire immédiatement leur attention. L’analyse révèle l’exploitation d’une faille jusqu’alors inconnue, touchant toutes les versions de WinRAR jusqu’à la 7.12 incluse.

Dénommée CVE‑2025‑8088, cette vulnérabilité exploite un mécanisme sournois : la traversée de chemin via les flux de données alternatifs NTFS. Résultat ? Un simple fichier extrait peut être redirigé vers des répertoires critiques du système, comme le dossier de démarrage de Windows. À la prochaine session, le code malveillant s’exécute sans déclencher d’alerte.

Le 24 juillet, ESET contacte le développeur de WinRAR. La réponse est immédiate : un correctif est intégré dans une version bêta, puis publié officiellement le 30 juillet dans la version 7.13. Mais attention : WinRAR ne propose aucune mise à jour automatique. Des millions d’utilisateurs pourraient donc encore être exposés sans le savoir.

Spearphishing ciblé et backdoors sur mesure

Entre le 18 et le 21 juillet 2025, RomCom lance une offensive de spearphishing contre plusieurs entreprises situées en Europe et au Canada. Les cibles sont choisies avec soin : finance, logistique, industrie manufacturière et défense. Les e-mails se présentent sous forme de candidatures professionnelles, CV à l’appui. Une fois l’archive RAR ouverte, la vulnérabilité est déclenchée.

Dans les cas observés par ESET, les charges utiles déployées sont variées mais convergent toutes vers un objectif d’espionnage. On retrouve la backdoor SnipBot, une version personnalisée de RustyClaw, et un agent Mythic configuré sur mesure. Ces implants sont conçus pour maintenir l’accès, exfiltrer des données et injecter des modules additionnels à distance.

RomCom — également connu sous les noms de Storm‑0978, Tropical Scorpius ou UNC2596 — est formellement attribué à cette campagne. ESET justifie cette attribution par une concordance complète des outils, méthodes et infrastructures déjà associées au groupe lors de précédentes attaques. RomCom est réputé pour ses opérations mêlant cybercriminalité classique et espionnage au service d’objectifs géopolitiques russes.

Un contexte géopolitique sous tension

La campagne RomCom s’inscrit dans une dynamique inquiétante. Depuis 2023, ce groupe cible les institutions occidentales sensibles, avec un pic d’activité lors de moments de tension internationale. En juin 2023, RomCom s’en était déjà pris à des entités européennes via des leurres liés au Congrès mondial ukrainien. Le choix des cibles 2025 — défense, finance, logistique — suggère une volonté claire d’interférer dans les structures stratégiques.

La faille CVE‑2025‑8088 a été ajoutée au catalogue KEV (Known Exploited Vulnerabilities) de la CISA américaine le 12 août 2025. Cela implique une obligation pour les agences fédérales de déployer un correctif immédiat sous peine de non-conformité aux directives de cybersécurité (BOD 22-01). Le score CVSS attribué à cette vulnérabilité est de 8,4, signe de sa criticité élevée.

Le plus alarmant reste la simultanéité d’exploitation par un second groupe : Paper Werewolf, alias GOFFEE, qui s’est approprié la même faille peu après. Cette double exploitation suggère une probable fuite ou vente privée de l’exploit, accentuant le danger de réutilisation dans des campagnes futures.

Dans cette nouvelle ère de guerre hybride, où les lignes entre cybercriminalité et renseignement s’effacent, la vulnérabilité WinRAR symbolise une faille bien plus large : celle d’un cyberespace vulnérable, traversé par des ambitions politiques masquées sous des lignes de code.

Une vulnérabilité Streamlit menace les marchés financiers

Une faille critique dans Streamlit expose des dashboards boursiers aux manipulations, facilitant la prise de contrôle de comptes cloud mal configurés et déstabilisant potentiellement les marchés.

Cato Networks révèle une faille grave dans le widget st.file_uploader de Streamlit : l’absence de validation côté serveur permet d’exploiter cette vulnérabilité pour prendre le contrôle d’instances cloud mal configurées. À travers une démonstration, les chercheurs montrent comment cette faille peut être utilisée pour falsifier des tableaux de bord financiers en temps réel et déclencher des chocs artificiels sur les marchés. Bien que patchée dans la version 1.43.2, cette vulnérabilité souligne les risques liés à de mauvaises pratiques de configuration en environnement cloud. Vigilance, compartimentation et corrections rapides sont essentielles pour éviter tout scénario de manipulation malveillante.

Origine et nature de la vulnérabilité Streamlit

Streamlit, outil open source largement adopté pour la visualisation de données, intègre une fonction de téléchargement de fichiers, st.file_uploader, censée restreindre les types de fichiers acceptés. Or, cette vérification était uniquement exécutée côté client, dans le navigateur. Une faille majeure : en interceptant la requête, un attaquant pouvait facilement modifier l’extension du fichier envoyé, contournant ainsi la sécurité supposée.

L’équipe de Cato CTRL a mis en lumière cette vulnérabilité en février 2025. Elle permettait, entre autres, d’envoyer un fichier Python masqué sous une extension autorisée (ex. .txt), puis exécuté à distance. Cette négligence de validation côté serveur est d’autant plus critique qu’elle concerne un outil utilisé dans de nombreux dashboards de monitoring, y compris dans le secteur financier.

Scénario d’exploitation et conséquences financières

Imaginez une interface de trading qui affiche des données fausses en temps réel : cours erronés, signaux d’achat déclenchés artificiellement, volatilité non justifiée. C’est exactement ce que la démonstration de Cato a mis en scène.

En chargeant un fichier piégé dans une instance Streamlit exposée sans protections réseau (pare-feu, authentification, segmentation), l’attaquant peut obtenir un shell, escalader les privilèges et altérer les données affichées aux analystes financiers. Dans des conditions réelles, cela pourrait provoquer des prises de décisions erronées par des investisseurs, avec des impacts économiques significatifs, voire des déclenchements d’ordres automatiques sur les marchés.

La faille a été corrigée dans la version 1.43.2 de Streamlit en mars 2025. Pourtant, la plateforme a refusé de la qualifier de vulnérabilité de sécurité, estimant que la responsabilité de validation incombait aux développeurs d’applications, et non au framework. Cato Networks a donc tenté de faire enregistrer une CVE via MITRE – en vain jusqu’à aujourd’hui.

Cette faille met en lumière une vérité souvent négligée dans les environnements cloud : la configuration est aussi critique que le code. La vulnérabilité n’exploitait pas une faille dans l’infrastructure cloud sous-jacente (AWS, Azure, GCP), mais dans le déploiement de l’application elle-même. Dans le modèle de responsabilité partagée, c’est bien au client qu’incombe la protection de ses assets.

Il faut donc :

Isoler les instances Streamlit derrière des contrôles d’accès forts ;

Appliquer le principe du moindre privilège dans les autorisations ;

Mettre à jour systématiquement les dépendances open source ;

Effectuer des tests de sécurité sur les entrées utilisateur, y compris les fichiers.

Cato Networks recommande en outre d’utiliser des solutions capables de détecter les comportements anormaux dans les processus cloud, comme les accès non légitimes ou les modifications suspectes de fichiers backend. Ce cas rappelle que même une fonction d’apparence banale peut devenir un vecteur d’attaque dévastateur, surtout dans un contexte de finance algorithmique et de visualisation temps réel. L’ingénierie logicielle ne peut se permettre de reléguer la sécurité à un second plan.

Orange et OpenAI : partenar’IA

Orange s’allie à OpenAI pour lancer une nouvelle génération d’intelligences artificielles souveraines, frugales et inclusives. En déployant localement les modèles open-weight gpt-oss-120b et gpt-oss-20b dans ses propres data centers, Orange annonce garantir la confidentialité des données, le respect des réglementations locales et la performance à grande échelle. Cette collaboration pionnière marque une étape stratégique vers une IA qui se veut éthique, adaptée aux besoins des entreprises, des États et des citoyens, notamment en Afrique.

De la puissance brute à la finesse maîtrisée : l’ambition souveraine d’Orange

Tout a commencé dans les laboratoires d’Orange, bien avant le battage médiatique autour de l’IA générative. En interne, les experts IA du groupe savaient que pour bâtir une stratégie durable, il fallait aller au-delà de la simple intégration d’un assistant conversationnel. Il s’agissait de prendre le contrôle : des données, des performances, des coûts, et surtout, de la souveraineté.

C’est dans cette logique qu’Orange devient l’un des premiers au monde à intégrer les modèles open-weight gpt-oss-120b et 20b de l’américain OpenAI dans ses propres infrastructures. Pas dans un cloud tiers. Pas sous la surveillance d’un acteur externe. Dans ses data centers, en France et dans 26 pays.

Ces modèles ne sont pas juste puissants : ils sont adaptables. Grâce à une architecture « Mixture of Experts » (128 experts, 4 activés par token), ils permettent à Orange d’activer uniquement ce qui est nécessaire. Résultat : performance ciblée, consommation énergétique réduite, et empreinte environnementale maîtrisée. Loin d’être gadget, ce déploiement ouvre la voie à une personnalisation ultra-précise : Orange distille ces IA pour des usages internes (maintenance réseau, cybersécurité, assistance technique) comme pour ses clients B2B, qui attendent une IA aussi puissante que souveraine.

L’intelligence responsable : cybersécurité, écologie, pragmatisme ?

Chez Orange, l’IA est un outil, calibré pour résoudre des problèmes réels : réseau en surcharge, attaques cyber, détection d’anomalies, besoins multilingues, expérience client inégale. Et c’est là que la responsabilité entre en scène. Déployer localement signifie que chaque modèle reste dans un cadre légal strict, avec des données chiffrées, sans exfiltration possible. Dans le contexte européen du RGPD ou face à la fragmentation des normes africaines et moyen-orientales, c’est un atout géopolitique. Orange devient son propre garant.

L’approche frugale — moins de puissance, moins de données, moins d’énergie — est tout sauf naïve. Elle s’ancre dans le réel. Moins de calcul, c’est moins de chaleur, moins de serveurs, moins d’émissions carbone. Dans ses propres centres de données, Orange peut même optimiser la consommation énergétique des modèles, en fonction des heures creuses, ou des pics d’activité. Avec gpt-oss-20b, par exemple, Orange développe des micro-modèles ultra-ciblés pour des tâches précises : tri intelligent de courriels, classification automatisée de tickets réseau, réponse instantanée en langage naturel dans les call centers. Tout cela en restant 100 % souverain.

Enfin, cette IA n’est pas neutre indique Orange : elle se veut aussi cyber-résiliente. Parce que les modèles sont localisés, Orange garde la main sur chaque couche, chaque adaptation. En cas d’attaque ou de vulnérabilité, l’entreprise peut couper, corriger, réentraîner sans dépendre d’un tiers. Une maîtrise rare, dans un secteur où l’IA est souvent opaque. Grâce aux gpt-oss d’OpenAI, Orange peut affiner ses modèles pour intégrer le wolof, le baoulé, le swahili ou le lingala. Cela change tout. Un client peut dialoguer avec un agent IA dans sa langue maternelle. Un service public peut proposer une interface vocale adaptée à sa population. Et demain, ces modèles seront publiés en open source, à disposition des États africains. L’impact est considérable. Dans des pays où l’accès aux services numériques reste inégal, une IA bien entraînée peut devenir un relais d’éducation, de prévention santé, d’accès aux droits. C’est aussi une arme contre la fracture numérique, contre la marginalisation linguistique, contre l’exclusion des femmes, souvent moins exposées aux outils tech.

Les limites du partenariat Orange–OpenAI : cinq points à surveiller

Derrière l’ambition affichée de souveraineté, plusieurs zones de vigilance demeurent. La première concerne la dépendance stratégique à OpenAI. Même si les modèles gpt-oss sont déployés localement dans les data centers d’Orange, ils restent conçus et maintenus par l’américain OpenAI. Cela signifie qu’Orange dépend toujours de ses choix technologiques et de son rythme d’évolution. La souveraineté est donc davantage opérationnelle que technologique.

Deuxième enjeu : les coûts et la complexité opérationnelle. Exploiter des modèles de 20 à 120 milliards de paramètres suppose une infrastructure lourde, énergivore et coûteuse. Les promesses d’efficacité énergétique permettent de limiter l’impact environnemental, mais pas d’effacer l’ampleur des investissements nécessaires, ni les frais de maintenance à long terme. Face aux géants du cloud, dotés de moyens colossaux, Orange devra contenir ses dépenses tout en restant compétitif.

Vient ensuite la question de la scalabilité et des performances réelles. Les modèles open-weight d’OpenAI sont puissants, mais restent derrière les modèles propriétaires les plus avancés. Ils conviennent à des cas d’usage ciblés, mais pourraient montrer leurs limites dans des déploiements massifs auprès du grand public ou pour des services transverses.

Le quatrième point critique touche à la gouvernance et à la transparence. En se posant en garant de ses propres IA, Orange assume une responsabilité directe : encadrer les biais, éviter les dérives et instaurer des mécanismes d’audit. Or, sans supervision externe indépendante, la crédibilité de l’approche pourrait être questionnée.

Enfin, l’impact géopolitique du projet est ambivalent. En Afrique, il peut réduire la fracture numérique et favoriser l’inclusion linguistique. Mais il peut aussi renforcer une dépendance technologique vis-à-vis d’acteurs extérieurs, dans un contexte où la souveraineté numérique africaine est un enjeu majeur.

En somme, le partenariat ouvre des perspectives, mais son succès dépendra de la capacité d’Orange à transformer ces promesses en solutions réellement pérennes et autonomes.

Cybersécurité : les imprimantes, une faille trop ignorée

L’imprimante, ce périphérique banal du quotidien professionnel, devient une porte d’entrée inattendue pour les cybercriminels. Un oubli stratégique qui expose gravement les entreprises françaises.

Une étude paneuropéenne dévoile une menace largement négligée : les imprimantes. En France, seuls 7 % des salariés formés à la cybersécurité ont reçu une sensibilisation spécifique à ces équipements. Tandis que 59 % des entreprises n’appliquent aucune mesure de protection dédiée, les comportements à risque s’accumulent. Impression de documents depuis des comptes électroniques personnels, fichiers web non sécurisés, ou encore documents oubliés dans les bacs de sortie, sans parler des sauvegardes sur les disques durs de certaines imprimantes : autant d’angles morts exploités par les cyberattaquants. Pourtant, à peine 5 % des salariés français considèrent les imprimantes multifonctions comme une menace. DataSecurityBreach.fr tire la sonnette d’alarme à quinze jours de la rentrée : la sécurité des imprimantes ne peut plus être laissée de côté.

Une faille invisible dans la routine des bureaux

Tout commence par un geste simple. Appuyer sur « imprimer ». Ce geste quotidien, anodin pour la plupart des salariés, dissimule pourtant un risque stratégique majeur. Dans les open spaces comme dans les bureaux à distance, les imprimantes sont devenues des périphériques essentiels… et vulnérables. L’étude européenne menée par Sharp Europe auprès de 11 000 employés de PME dans 11 pays révèle une donnée frappante : seuls 7 % des salariés français ayant suivi une formation en cybersécurité ont été sensibilisés aux risques liés aux imprimantes. C’est deux fois moins que la moyenne européenne (15 %). Une lacune qui en dit long sur la place accordée à ces équipements dans les politiques de sécurité informatique.

Ces chiffres pointent une réalité : les imprimantes sont vues comme inoffensives, voire obsolètes dans l’imaginaire cyber. Pourtant, elles disposent d’un système d’exploitation, sont connectées au réseau, stockent temporairement des données et offrent parfois une interface web. Tous les ingrédients d’un vecteur d’attaque sont réunis.

Le virage numérique accéléré par la pandémie a bouleversé les usages professionnels. Si la cybersécurité a gagné en importance, certaines zones restent dans l’ombre. Les imprimantes en font partie. Le travail à distance a modifié les comportements, sans forcément élever le niveau de vigilance.

L’étude souligne que 28 % des salariés français interrogés impriment au bureau des fichiers envoyés par e‑mail depuis leur domicile. Pire encore, 18 % impriment des fichiers téléchargés directement depuis des sites web, sans même s’interroger sur leur fiabilité. Ces gestes, anodins en apparence, sont des cadeaux offerts aux cybercriminels : fichiers vérolés, scripts malveillants, ou simples failles réseau peuvent être injectés par le biais d’un périphérique non sécurisé.

Autre constat alarmant : seuls 15 % des salariés sont conscients qu’abandonner un document dans le bac de sortie d’une imprimante multifonction représente une faille de sécurité. Ce chiffre traduit une méconnaissance profonde des usages à risque. Dans les entreprises manipulant des données sensibles, santé, finance, juridique, un document oublié peut suffire à compromettre la confidentialité de centaines de dossiers.

L’étude révèle également une inadéquation criante entre le niveau de menace réel et la perception des salariés. En France, seuls 5 % considèrent les imprimantes comme la plus grande menace cyber dans leur environnement de travail, contre 10 % à l’échelle européenne. Une différence révélatrice d’un décalage culturel dans la façon d’appréhender la sécurité numérique.

Une stratégie de cybersécurité à reconstruire

Les entreprises françaises accusent un net retard. 59 % d’entre elles n’ont mis en place aucune mesure spécifique de protection des imprimantes, contre 38 % en moyenne en Europe. Un écart de 21 points qui soulève une question cruciale : pourquoi ce désintérêt face à une menace connue ?

La réponse se trouve peut-être dans la perception de l’imprimante comme un outil « passif ». Un terminal qui ne génère pas de données, qui ne stocke que brièvement des fichiers, et dont l’interface semble rudimentaire. Or, cette vision est fausse. Les imprimantes multifonctions modernes disposent de capacités avancées : connexion sans fil, gestion à distance, synchronisation avec le cloud… Elles sont, en réalité, des ordinateurs à part entière.

Roland Singer, vice-président des services informatiques chez Sharp Europe, le souligne : « Les imprimantes sont perçues comme inoffensives. C’est précisément ce qui en fait une cible idéale pour les cybercriminels. »

La sécurisation de ces équipements passe par plusieurs leviers essentiels que DataSecurityBreach.fr vous propose. D’abord, l’intégration dans les audits de sécurité : toute stratégie de cybersécurité doit inclure les périphériques, y compris les imprimantes, dans sa cartographie des risques. La formation des collaborateurs. Sensibiliser les salariés aux bonnes pratiques comme, par exemple, ne pas laisser de documents traîner, ne pas imprimer des fichiers non vérifiés, utiliser des connexions sécurisées, ne pas jeter ce que l’on considère comme mal imprimé. Autre élément souvent mis de côté car sous-traité : la sécurisation logicielle et réseau. La mise à jour régulière des firmwares, chiffrement des données, désactivation des ports inutiles, gestion des accès utilisateurs par authentification ou badge ne doivent pas être ignorés. Une gouvernance transversale avec les équipes IT, le service achat et les utilisateurs finaux. Une collaboration qui doit intégrer des critères de cybersécurité dès l’acquisition des imprimantes.

Cette étude, même si cette dernière est mise en place par un vendeur d’imprimante et de solution d’impression, agit comme un révélateur. Les imprimantes ne sont pas des périphériques du passé. Elles sont au cœur des usages quotidiens et, de fait, au centre des enjeux de cybersécurité modernes. Elles incarnent ces zones grises, souvent oubliées, qui fragilisent l’édifice numérique de nombreuses entreprises. Tant que les imprimantes resteront perçues comme des accessoires anodins, elles continueront à représenter des portes d’entrée béantes pour les cyberattaquants. Or, dans un monde numérique en tension constante, chaque faille est une opportunité pour celui qui sait l’exploiter.