Archives de catégorie : Cybersécurité

Actualités liées à la CyberSecurité.

Mode YOLO de lIA Cursor : de graves failles découvertes

Révélation sur le mode YOLO du nouvel outil d’intelligence artificielle Cursor. Il comporte plusieurs failles de sécurité majeures, permettant de contourner aisément les mécanismes de protection censés limiter les actions automatisées du programme.

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée

 

Risques concrets liés à l’automatisation avancée du mode YOLO

Le mode YOLO (« you only live once ») de l’outil Cursor permet à l’agent d’exécuter automatiquement des séquences d’actions complexes sans validation systématique par l’utilisateur. Selon la documentation officielle de Cursor, ce mode serait encadré par des garde-fous tels qu’une liste de commandes autorisées, une liste noire de commandes interdites, et une option spécifique pour empêcher la suppression de fichiers. Ce dispositif vise à rassurer les développeurs sur la sécurité de l’automatisation dans les processus de programmation.

« La suppression automatique de fichiers et l’exécution de commandes arbitraires deviennent possibles, malgré les filtres intégrés. »

Cependant, une analyse conduite par Backslash Security a démontré que ces mesures ne résistent pas à des tentatives délibérées de contournement. Les experts en cybersécurité ont identifié quatre techniques principales permettant de déjouer les restrictions imposées par Cursor. Les agents IA peuvent notamment recourir à l’obfuscation du code, exécuter des commandes à travers une sous-couche shell (« subshell »), écrire des scripts sur le disque avant de les lancer, ou encore utiliser des manipulations sophistiquées de guillemets dans bash afin d’échapper aux blocages attendus.

Ces méthodes contournent ainsi facilement les listes noires de commandes. Par exemple, même si la commande « curl » est ajoutée à la liste des interdictions, Cursor peut l’exécuter si elle est chiffrée en Base64 ou intégrée dans une autre commande shell. La protection affichée par l’éditeur apparaît alors comme largement inefficace dans la pratique.

 

⏳ Jusqu’où tolérerez-vous d’être piraté ?

CTI ZATAZ – Scannez les menaces vous concernant avant qu’il ne soit trop tard.

✅ Scanner mes risques

Confidentiel. Instantané. Sécurisé. Zéro intermédiaire. 100 % Made in France.

Les faiblesses structurelles du système de sécurité de Cursor

La possibilité de contourner les garde-fous a des conséquences directes pour les développeurs. En important des instructions ou des modèles d’agents issus de dépôts publics tels que GitHub, il devient possible d’introduire des comportements malveillants dans l’environnement Cursor. Ce risque ne se limite pas aux fichiers exécutables ou scripts manifestes. Un simple commentaire ou un extrait de texte placé dans le README d’un projet peut constituer un vecteur d’attaque si l’agent IA l’interprète et l’exécute sans contrôle supplémentaire.

Par ailleurs, la fonctionnalité censée empêcher l’effacement de fichiers s’avère elle aussi inefficace dès lors que les autres couches de protection sont contournées. Selon le rapport publié, aucune option dans le paramétrage du mode YOLO ne saurait garantir l’intégrité du système si un agent acquiert la capacité de lancer un code malveillant. Les filtres actuels ne constituent donc qu’une barrière symbolique.

Cursor n’a pas fourni de commentaire officiel concernant ces découvertes au moment de la publication de l’enquête. Toutefois l’éditeur prévoit d’abandonner le mécanisme de liste noire jugé inefficace dans la prochaine version majeure 1.3, encore non déployée à ce jour. Ce changement d’approche vise à combler les lacunes structurelles de la solution actuelle, sans qu’aucun détail précis n’ait été communiqué quant aux nouveaux dispositifs de sécurité envisagés.

Tant que les mécanismes de validation ne seront pas revus en profondeur, la seule protection efficace consiste à éviter l’activation de l’exécution automatique pour les tâches critiques, et à vérifier systématiquement l’intégrité des instructions importées depuis des sources tierces. (BS)

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée

Zéro-day sur Microsoft SharePoint : plus de 100 organisations déjà compromises !

Un exploit critique permet l’injection de portes dérobées avant toute authentification. Des géants industriels, des hôpitaux et des agences gouvernementales figurent déjà parmi les cibles. Microsoft et les CERT appellent à une vigilance renforcée.

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée

 

Il y a quelques jours, une vulnérabilité critique de type « zero-day » a été découverte dans Microsoft SharePoint Server. D’abord perçue comme une faille technique isolée, elle s’est révélée être au cœur d’une campagne de piratage d’ampleur inédite. Ce défaut de sécurité permet à des attaquants d’exécuter du code arbitraire sur les serveurs cibles, avant même toute authentification. L’exploitation active a été détectée par l’entreprise néerlandaise Eye Security, rapidement relayée par la Shadowserver Foundation, qui confirme une vague de compromissions en cours.

Initialement repérée sur une poignée de systèmes – environ 85 serveurs selon les premières observations – l’attaque s’est révélée bien plus large que prévu. À l’heure actuelle, plus de 100 organisations ont été confirmées comme victimes, parmi lesquelles figurent des multinationales, des entreprises industrielles sensibles, des hôpitaux et des administrations publiques. La majorité des compromissions concerne des entités situées aux États-Unis et en Allemagne, mais la propagation est mondiale.

Une porte d’entrée avant identification, une persistance après patch

La faille, désormais référencée sous le code CVE-2025-49706, affecte spécifiquement les installations locales de Microsoft SharePoint Server. Elle repose sur un processus de désérialisation de données non fiables, permettant à un acteur malveillant d’exécuter du code sans avoir besoin de s’authentifier sur le serveur. Cette caractéristique rend l’attaque particulièrement redoutable : elle contourne les protections de base, infiltre les systèmes, et permet l’installation d’un backdoor persistant dans l’infrastructure.

Une fois la brèche exploitée, les attaquants récupèrent des clés cryptographiques sensibles – notamment les clés MachineKey, utilisées pour la validation et le chiffrement des sessions. Ces éléments permettent ensuite de générer du trafic qui semble parfaitement légitime aux yeux du serveur cible, même après l’installation des correctifs de sécurité. Les requêtes malveillantes sont ainsi indétectables par les filtres traditionnels, et la compromission se prolonge en toute discrétion.

Des chercheurs décrivent une chaîne d’infection redoutablement efficace. L’attaque commence avant l’authentification, se poursuit à l’aide de scripts PowerShell, de fichiers ASPX malveillants, et de techniques d’exfiltration directe depuis la mémoire vive du serveur. L’objectif : récupérer des secrets, contourner les journaux système, et pivoter à l’intérieur du réseau à grande vitesse, sans nécessité de ré-exploiter la faille.

 

⏳ Jusqu’où tolérerez-vous d’être piraté ?

CTI ZATAZ – Scannez les menaces vous concernant avant qu’il ne soit trop tard.

✅ Scanner mes risques

Confidentiel. Instantané. Sécurisé. Zéro intermédiaire. 100 % Made in France.

Des milliers de serveurs vulnérables encore exposés

La Shadowserver Foundation estime que jusqu’à 9 000 serveurs SharePoint accessibles depuis Internet pourraient être vulnérables à l’attaque. Les secteurs concernés sont critiques : entreprises industrielles, établissements de santé, cabinets d’audit, institutions bancaires, organismes publics. Le risque d’espionnage économique ou d’interruption de service est donc majeur.

Data Security Breach vous alerte également sur un danger moins visible : la simple présence de la vulnérabilité peut signifier qu’un accès clandestin a déjà été pris. Il ne suffit donc plus de déployer les mises à jour. Il est désormais recommandé de procéder à un audit complet des systèmes, voire à leur isolement en cas de doute sérieux.

Microsoft, de son côté, a reconnu la gravité de la situation. Des mises à jour de sécurité ont été publiées, accompagnées de recommandations urgentes. Toutefois, l’éditeur souligne que les correctifs seuls ne suffisent pas si les attaquants ont déjà obtenu les clés de chiffrement critiques. Pour se protéger, Microsoft préconise également l’activation de l’interface de scan antimalware (AMSI), le déploiement de Microsoft Defender sur les hôtes concernés, et – en cas d’urgence – la coupure de la connexion Internet des serveurs affectés.

Une campagne en chaîne, et des traces menant vers la Chine

Plus inquiétant encore : la faille CVE-2025-49706 est désormais exploitée en tandem avec une autre vulnérabilité, non nommée pour l’instant. Cette combinaison permet de transformer une simple requête HTTP avec un en-tête Referer pointant vers le chemin /_layouts/SignOut.aspx en une attaque complète, équivalente à celle connue sous le nom CVE-2025-53770. Cette technique de contournement minimaliste est actuellement utilisée activement dans des campagnes mondiales, selon les experts Palo Alto Networks.

Quant à l’origine des attaques, aucun groupe n’a encore revendiqué cette campagne sophistiquée. Cependant, les données de Google sur le trafic global ont permis d’établir un lien potentiel avec une groupe APT opérant depuis la Chine. Cette hypothèse reste à confirmer, mais elle est prise au sérieux par les services de renseignement. L’ambassade chinoise, sollicitée, n’a pas souhaité commenter ces accusations. A noter que l’Ip est Chinoise, les pirates sont trés certainement à des milliers de kilomètres de ce pays.

Aux États-Unis, le FBI est désormais saisi de l’affaire, tout comme le National Cyber Security Centre (NCSC) britannique. Les deux entités coopèrent activement avec des partenaires publics et privés pour évaluer l’impact et identifier les vecteurs d’intrusion.

La réaction d’urgence ne suffit plus : les entreprises doivent revoir leur modèle de sécurité

Cette attaque marque un tournant dans la stratégie des cybercriminels. Elle démontre que la compromission d’un serveur peut précéder toute détection, et qu’un patch appliqué tardivement est souvent inutile. Pire encore : certains systèmes sont aujourd’hui silencieusement compromis, en apparence sains, mais manipulés en profondeur. Le modèle de sécurité défensif classique – identifier, patcher, surveiller – montre ici ses limites.

Pour les entreprises utilisant Microsoft SharePoint, il ne s’agit plus d’un simple avertissement. C’est un appel à l’action immédiat, mais aussi à une refonte stratégique. La résilience numérique passe désormais par une surveillance proactive, des journaux renforcés, des audits réguliers de configuration, de la veille sérieuse du web et du dark web comme le propose la référence sur ce sujet, le Service Veille de ZATAZ, et des simulations d’intrusion pour évaluer la surface d’attaque réelle. Le recours à des plateformes cloisonnées, la segmentation réseau, et l’automatisation des détections doivent redevenir prioritaires.

Face à une menace qui évolue aussi vite que les correctifs, seule une vision stratégique et systémique de la cybersécurité permettra de contenir l’impact. Les organisations doivent cesser de traiter les failles comme de simples bugs techniques, et commencer à les voir comme des opportunités offertes à leurs adversaires les plus déterminés.

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée

Vulnérabilité zero-day critique CVE-2025-53770 : Microsoft et Google alertent sur une menace active visant SharePoint

Microsoft a diffusé une alerte d’urgence à destination de ses clients concernant la faille de sécurité identifiée sous le nom CVE-2025-53770, actuellement exploitée de manière active sur les instances on-premises de Microsoft SharePoint.

Les équipes du Google Threat Intelligence Group ont détecté plusieurs attaques en cours ciblant cette vulnérabilité, qui n’a, à ce jour, pas encore fait l’objet d’un correctif officiel. Selon les analyses menées, les attaquants déploient des webshells sur les serveurs compromis, accédant ensuite à des données cryptographiques sensibles stockées sur ces mêmes infrastructures. Ce mode opératoire confère aux cybercriminels un accès persistant et non authentifié, complexifiant considérablement la détection de la compromission.

« Les intrusions observées montrent que les acteurs malveillants visent spécifiquement l’implantation de webshells et l’exfiltration de secrets cryptographiques critiques », souligne l’un des rapports techniques issus des investigations menées par Google Threat Intelligence Group.

Face à la gravité de la menace, Microsoft a publié des mesures d’atténuation immédiates et recommande de les appliquer en urgence, notamment pour les organisations dont les serveurs SharePoint on-premises sont exposés à Internet. Les versions cloud de la plateforme, à savoir SharePoint Online au sein de Microsoft 365, ne sont pas concernées par cette vulnérabilité.

Les premiers éléments techniques publiés indiquent que la faille CVE-2025-53770 permet une prise de contrôle à distance d’un serveur SharePoint vulnérable, sans nécessité d’authentification préalable. Cette caractéristique facilite la propagation de l’attaque et son exploitation à grande échelle. Selon les recommandations des experts, il est impératif de partir du principe qu’un serveur exposé a potentiellement déjà été compromis, et d’engager sans délai des actions de vérification et de remédiation.

« Il ne s’agit pas simplement d’appliquer le correctif et de passer à autre chose. Les organisations doivent immédiatement déployer des mesures d’atténuation, rechercher activement des signes d’intrusion, et prévoir des actions de remédiation approfondies », précise Charles Carmakal, Chief Technology Officer de Mandiant Consulting, rattaché à Google Cloud.

Au moment de la publication de l’alerte, Microsoft n’a pas encore diffusé de correctif officiel pour la vulnérabilité CVE-2025-53770, mais recommande l’application de filtres et de restrictions réseau spécifiques pour limiter l’exposition des serveurs. Les recommandations actuelles incluent la désactivation de l’accès public à SharePoint on-premises, le durcissement des contrôles d’accès, et la surveillance des journaux d’activité afin de détecter toute activité anormale.

« Les attaques en cours démontrent la capacité des cybercriminels à adapter rapidement leurs techniques et à contourner les protections existantes », indique un rapport de Microsoft, insistant sur la nécessité d’une vigilance accrue.

L’analyse des compromissions déjà constatées révèle l’utilisation de webshells personnalisés, facilitant l’exfiltration de fichiers chiffrés, de certificats, de clés privées et d’autres secrets indispensables au fonctionnement sécurisé des environnements Microsoft SharePoint. Ce mode opératoire complique la détection des attaques, les fichiers malveillants étant fréquemment dissimulés au sein de répertoires légitimes ou sous des noms anodins.

La chronologie de la campagne d’attaque montre une accélération notable des tentatives d’exploitation depuis la fin de la semaine dernière, les attaquants adaptant leurs charges utiles en temps réel pour contourner les premières mesures d’atténuation publiées par Microsoft et ses partenaires. Plusieurs entreprises et administrations internationales ont d’ores et déjà signalé des tentatives d’accès non autorisées, ainsi que des traces de manipulation de fichiers critiques sur leurs infrastructures SharePoint.

« L’exploitation massive et continue de cette faille justifie la publication rapide d’un correctif d’urgence hors cycle de publication habituel », estime Charles Carmakal.

Par ailleurs, Microsoft rappelle que la vulnérabilité CVE-2025-53770 ne concerne pas les instances de SharePoint Online intégrées à Microsoft 365. Seules les versions hébergées localement (on-premises) sont impactées par la faille, ce qui restreint la surface d’attaque, mais impose une réactivité maximale aux administrateurs de ces environnements.

Les experts en sécurité recommandent également de vérifier l’intégrité des fichiers et des processus système sur les serveurs potentiellement exposés, d’analyser la présence de webshells, ainsi que de surveiller les flux réseau sortants inhabituels, signes possibles d’une exfiltration de données. Des outils spécialisés permettent de détecter certaines signatures spécifiques aux webshells utilisés dans le cadre de cette campagne, mais la diversité des implants observés nécessite une vigilance constante et des analyses approfondies.

« Les webshells implantés confèrent un accès persistant aux serveurs compromis, ouvrant la voie à des campagnes d’exfiltration de longue durée », rappelle un rapport technique relayé par les équipes de Google Threat Intelligence Group.

En complément des mesures techniques, plusieurs recommandations organisationnelles ont été formulées, telles que l’isolement temporaire des serveurs suspects, la rotation des clés et certificats potentiellement exposés, ainsi que la notification des utilisateurs concernés en cas de compromission avérée.

La collaboration entre Microsoft, Google Threat Intelligence Group et d’autres partenaires du secteur vise à accélérer le développement et la diffusion du correctif, mais aussi à sensibiliser les responsables informatiques aux risques encourus et à la nécessité d’une veille permanente face à l’évolution des menaces.

« L’exploitation de CVE-2025-53770 permet un accès non authentifié à des données cryptographiques sensibles, représentant un risque majeur pour la sécurité des organisations visées », souligne un communiqué officiel de Microsoft, publié ce week-end.

La campagne en cours met en lumière l’importance des processus de gestion de crise et d’analyse post-compromission, afin de limiter l’impact des attaques et de restaurer la confiance dans les systèmes d’information affectés. Les organismes ayant identifié des traces de compromission sont invités à contacter les équipes de réponse à incident et à procéder à un audit complet de leurs infrastructures SharePoint.

Les principales institutions de cybersécurité, dont l’Agence nationale de la sécurité des systèmes d’information, relaient les alertes et rappellent l’importance de n’exposer aucun service critique directement sur Internet, notamment lorsque des vulnérabilités non corrigées sont signalées.

La publication prochaine d’un correctif d’urgence est attendue par l’ensemble de la communauté, qui reste mobilisée pour limiter la diffusion de l’attaque et réduire le risque d’exfiltration de données. Les administrateurs sont invités à consulter régulièrement les bulletins de sécurité de Microsoft et à se tenir prêts à appliquer immédiatement toute mise à jour publiée.

« Les acteurs malveillants adaptent constamment leurs techniques pour exploiter de nouvelles failles dès leur divulgation », rappellent les spécialistes, insistant sur la nécessité d’une adaptation permanente des stratégies de défense.

Pour l’heure, aucune estimation précise du nombre de serveurs compromis n’a été officiellement communiquée, mais les observations recueillies montrent que la campagne vise en priorité des organisations détenant des informations cryptographiques à haute valeur ajoutée, telles que des certificats SSL/TLS, des jetons d’authentification et des clés de signature électronique.

L’alerte de ce week-end marque une étape supplémentaire dans la multiplication des attaques ciblant les environnements collaboratifs d’entreprise, mettant en évidence l’intérêt croissant des cybercriminels pour les serveurs SharePoint on-premises et les données sensibles qu’ils hébergent.

Le Thermomix TM5 piraté : une démonstration choc sur la sécurité des objets connectés

Possibilité de pirater le robot de cuisine Thermomix TM5. Parmi les possibilités : afficher des messages personnalisés ou modifier la température, sans aucune modification physique de l’appareil.

L’équipe de chercheurs en cybersécurité de Synacktiv a récemment mené une expérimentation saisissante sur le Thermomix TM5, robot de cuisine multifonctions de la société allemande Vorwerk, largement répandu dans les foyers français. Cette démonstration de piratage, effectuée dans un cadre strictement contrôlé, vise à attirer l’attention sur la réalité des risques auxquels s’exposent les objets connectés du quotidien, souvent perçus comme inoffensifs.

Le choix du Thermomix TM5 n’est pas anodin, mais il ne vise pas pour autant à stigmatiser ce produit ou à remettre en cause la sécurité du fabricant. Le robot culinaire dispose d’un niveau de sécurité supérieur à nombre de ses concurrents. Néanmoins, le Thermomix incarne parfaitement cette génération d’objets intégrant des composants informatiques et communicants, désormais omniprésents dans l’environnement domestique. La société Vorwerk a d’ailleurs réagi avec sérieux et rapidité à la découverte, autorisant la publication des résultats et engageant un dialogue avec les experts, une attitude saluée par l’ensemble du secteur.

« Les objets connectés deviennent des ordinateurs comme les autres, donc des cibles potentielles d’attaquants. »

L’expérimentation a été menée sans qu’aucune modification physique ne soit apportée au robot de cuisine. À partir d’une analyse approfondie de son système embarqué, les experts en cybersécurité ont identifié des vulnérabilités permettant de prendre le contrôle de certaines fonctionnalités de l’appareil. Il a ainsi été possible d’afficher des messages personnalisés sur l’écran tactile, de manipuler la température de chauffe, ou encore de provoquer l’apparition de messages d’erreur non prévus. Cette prise de contrôle, bien qu’encadrée et réalisée par des chercheurs dans le cadre d’un test, illustre la capacité d’un attaquant à détourner un objet familier pour en faire un outil à des fins malveillantes, si les failles sont exploitées dans des conditions réelles.

La démonstration rendue publique

Synacktiv a choisi de rendre publique cette démonstration pour illustrer l’enjeu que représentent les objets connectés dans l’évolution du risque cyber. Aujourd’hui, ces équipements, qu’il s’agisse de robots de cuisine, d’enceintes intelligentes, de montres connectées, de caméras de surveillance ou encore de systèmes de chauffage, sont présents par milliards à travers le monde. Le risque, jusqu’ici principalement associé aux ordinateurs et téléphones, concerne désormais l’ensemble de l’électroménager connecté et plus largement tous les objets intelligents du quotidien.

« Plus un appareil est connecté, plus il peut devenir une porte d’entrée s’il est mal protégé. »

La démonstration, bien qu’étonnante, ne visait pas à créer l’inquiétude chez les utilisateurs. Les conditions de l’attaque restent complexes, nécessitant des compétences avancées et un accès physique ou logique particulier à l’appareil. Cette opération relève d’une démarche de recherche responsable, qui ne menace pas directement les possesseurs de Thermomix TM5. Toutefois, le message transmis est clair : la sécurité des objets connectés doit être prise en compte avec le même sérieux que celle des ordinateurs ou des smartphones.

Des dispositifs de sécurité dès la conception des produits

L’opération a d’autant plus d’impact que Vorwerk, informé en amont, a collaboré et fait preuve d’une transparence saluée par la communauté. Le fabricant a pris acte des vulnérabilités révélées et s’est engagé à travailler à l’amélioration de la sécurité de ses produits. Cette réactivité est encore trop rare dans le secteur, où la communication autour des failles de sécurité demeure souvent limitée, par crainte de porter atteinte à l’image de marque ou de subir des conséquences juridiques. En autorisant la publication des résultats, Vorwerk envoie un signal fort à l’industrie et démontre une maturité croissante face aux enjeux de la cybersécurité.

« Dialoguer avec les experts pour comprendre et corriger les failles démontre une maturité sur ces enjeux, c’est un signal fort pour le marché. »

Au-delà du cas du Thermomix TM5, cette expérience met en évidence la nécessité pour les fabricants d’intégrer des dispositifs de sécurité dès la conception des produits. Il est essentiel que la sécurité ne soit pas reléguée au second plan, mais qu’elle devienne un critère central, au même titre que la performance ou le design. Les appareils connectés, de par leur architecture, peuvent constituer des points d’entrée vers les réseaux domestiques ou professionnels, exposant l’ensemble des systèmes à des risques démultipliés. L’enjeu n’est plus seulement la protection des données personnelles, mais aussi la prévention de scénarios de sabotage ou de détournement de fonctions critiques.

La sensibilisation du public à cette problématique demeure aujourd’hui limitée. Les consommateurs ne sont pas toujours informés des risques liés à l’usage des objets connectés.

Patch Tuesday de juillet 2025 : 130 failles corrigées, priorité sur Chrome et Edge

Microsoft publie en juillet 2025 des correctifs majeurs pour Windows, Office, SharePoint, SQL et Visual Studio, tandis que Google Chrome et Edge corrigent une faille Zero Day critique.

Le mois de juillet 2025 marque un Patch Tuesday particulièrement dense, avec 130 nouvelles vulnérabilités (CVE) traitées par Microsoft, dont 14 classées au niveau Critique. Ces failles concernent l’ensemble des environnements Windows, mais touchent également Office, SharePoint et SQL Server, des composants majeurs dans les systèmes d’information des entreprises. Microsoft fait état d’une divulgation publique cette fois, avec la correction d’une faille (CVE-2025–49719) dans Microsoft SQL. Cette vulnérabilité de divulgation d’informations, dont la publication a été confirmée par Microsoft, bénéficie d’un score CVSS v3.1 de 7,5 et est considérée de niveau Important, bien que le code d’exploitation n’ait pas encore été démontré.

D’après les données officielles publiées le 9 juillet 2025, Microsoft recommande l’application rapide des correctifs, les vulnérabilités critiques pouvant permettre l’exécution de code à distance, notamment au travers du service Windows RRAS (Routing and Remote Access Service). Seize failles (CVE) ont été corrigées sur ce composant réseau, exposant les systèmes Windows Server à un risque d’exploitation par des acteurs non authentifiés. Microsoft précise que l’attaque ne nécessite pas de privilèges particuliers et peut être initiée via le réseau. Il est donc conseillé de limiter l’exposition en restreignant l’accès aux ports RRAS à des réseaux de confiance ou via des VPN, et de désactiver les fonctionnalités RRAS non utilisées.

« Les vulnérabilités RRAS, si elles ne sont pas corrigées, peuvent être exploitées sans privilège sur le réseau », rappelle le rapport officiel de Microsoft du 9 juillet 2025.

La situation du service DHCP sous Windows Server, perturbé depuis le Patch Tuesday de juin 2025, s’est également normalisée. Plusieurs entreprises avaient rapporté des problèmes de renouvellement d’adresse IP et des interruptions du service DHCP suite à l’application des mises à jour de juin. Selon les articles de connaissances (KB) mis à jour, ainsi qu’une vérification croisée sur le moteur de recherche Gemini le 8 juillet 2025, ce dysfonctionnement a bien été résolu par les correctifs publiés ce mois-ci. Avant la publication de ces correctifs, la solution temporaire recommandée consistait à désinstaller les mises à jour de juin, au prix d’une exposition accrue à d’autres vulnérabilités.

Git, Chrome, Edge et Visual Studio : correctifs urgents

Outre les produits phares, sept vulnérabilités liées à Git et deux vulnérabilités additionnelles nécessitant la mise à jour de Visual Studio sont corrigées ce mois-ci. Ces failles, signalées par MITRE, touchaient directement l’outil de versionnage Git intégré à Visual Studio, utilisé massivement dans le développement de logiciels. Les mises à jour de Visual Studio sont donc recommandées à tous les développeurs concernés.

Si Microsoft concentre l’attention par le volume de ses correctifs, la plus forte alerte de sécurité de ce début d’été concerne la quatrième vulnérabilité Zero Day de l’année pour Google Chrome. Signalée sous la référence CVE-2025-6554, cette faille a été corrigée dans le build 138.9.7204.96/.97 pour Windows, 138.0.7204.92/.93 pour Mac et 138.0.7204.92 pour Linux. La publication du correctif le 30 juin 2025 précède de quelques jours le Patch Tuesday, mais son importance est majeure, dans la mesure où elle a déjà été exploitée activement. Microsoft Edge, navigateur basé sur le même moteur Chromium, bénéficie également de cette correction.

La diffusion du correctif étant en cours sur l’ensemble des plateformes, la priorité de sécurité numéro un ce mois-ci, selon la méthodologie de priorisation basée sur les risques, est d’assurer le déploiement effectif des mises à jour Chrome et Edge sur tous les postes de travail. « Les administrateurs doivent vérifier que la dernière version de Chrome et Edge est bien déployée pour contrer l’exploitation Zero Day CVE-2025-6554 », précise le communiqué officiel de Google.

Vulnérabilités tierces et recommandations

Les vulnérabilités tierces restent donc le point de vigilance principal en juillet 2025, bien que la volumétrie côté Microsoft soit importante. Les administrateurs système sont invités à maintenir un niveau de patching élevé sur l’ensemble des solutions Microsoft et Google, notamment dans les environnements d’entreprise. Les correctifs de juillet 2025 ne comportent toutefois pas, selon les publications officielles, de risque de sécurité significatif non corrigé ou d’incident majeur en cours. La priorité reste le déploiement rapide des correctifs disponibles.

Les recommandations générales pour limiter l’exposition aux vulnérabilités, comme la restriction des accès réseaux, la désactivation des fonctions inutilisées et l’application rapide des correctifs, demeurent d’actualité. Il convient également de s’assurer que la mise à jour de l’OS Windows Server est appliquée, particulièrement pour les organisations qui auraient désinstallé la mise à jour de juin à cause des problèmes DHCP.

Cybercriminalité en 2024 : Les vrais chiffres de la France sous surveillance

Alors que les projecteurs mondiaux étaient braqués sur la France pour les Jeux Olympiques et Paralympiques 2024, beaucoup redoutaient une vague de cyberattaques sans précédent. Pourtant, derrière les chiffres officiels, la réalité s’avère bien plus nuancée. Loin des effets d’annonce, la cyberdélinquance en France dessine une cartographie complexe, où la vigilance institutionnelle côtoie les arnaques numériques du quotidien, et où l’évolution des comportements cybercriminels suit sa propre logique, loin des prédictions alarmistes.

L’année olympique n’a pas déclenché de tsunami cyber : radiographie d’une menace maîtrisée

En 2024, la France s’attendait à une avalanche d’incidents informatiques, alimentée par la visibilité mondiale des Jeux Olympiques et Paralympiques. Mais, au grand dam des catastrophistes, la vague n’a pas eu lieu. Les services de police et de gendarmerie, sur le pont, ont observé une stabilité inattendue du nombre d’infractions liées au numérique, alors même que l’Hexagone était sous les feux de la rampe.

Ce calme relatif cache toutefois une réalité plus subtile : la cybercriminalité ne connaît pas de pause, elle mute. Les chiffres officiels, consolidés par le Service Statistique Ministériel de la Sécurité Intérieure (SSMSI), montrent que le volume total des infractions numériques a progressé de 2 % en 2024 par rapport à l’année précédente. Cette hausse, loin d’un raz-de-marée, s’inscrit dans une tendance de fond : le numérique façonne désormais toutes les facettes de la délinquance.

Dans ce paysage, la création de la plateforme Thésée, dédiée au dépôt en ligne de plaintes pour e-escroqueries, a bouleversé les usages. Près de 51 000 plaintes y ont été enregistrées, soit plus d’un cinquième des atteintes numériques aux biens recensées par les forces de l’ordre. Si le volume global d’atteintes numériques aux biens recule légèrement (-1 %), cette évolution masque des dynamiques inversées : la forte baisse des infractions déclarées via Thésée (-19 %) n’est que partiellement compensée par une hausse des signalements hors plateforme (+6 %).

La conclusion s’impose : le numérique n’a pas provoqué d’explosion, mais il a façonné les modalités mêmes de la criminalité. Loin des fantasmes, la cybersécurité institutionnelle française a tenu bon, mais la vigilance reste de mise, car la délinquance numérique s’adapte et évolue, souvent à bas bruit.

En 2024, 348 000 infractions numériques ont été enregistrées en France, soit une hausse de 2 % par rapport à 2023, confirmant une progression constante, mais loin de l’explosion attendue durant les JO.

Victimes, profils et genres : la cybercriminalité cible différemment

Derrière chaque statistique, une histoire. En 2024, les femmes ont payé un lourd tribut aux atteintes numériques à la personne. Deux tiers des victimes sont de sexe féminin, une surreprésentation flagrante qui interroge sur la nature de la violence numérique : harcèlement, injures, menaces ou encore discriminations prolifèrent en ligne, bien au-delà des frontières physiques.

Les femmes de 18 à 44 ans incarnent à elles seules près de la moitié des victimes majeures de ces délits, alors qu’elles ne représentent qu’un cinquième de la population adulte française. Cette surexposition ne s’explique ni par un taux d’équipement informatique supérieur, ni par une différence d’accès à Internet, mais bien par une réalité sociale et numérique qui démultiplie la vulnérabilité dans l’espace digital.

Du côté des atteintes numériques aux biens — essentiellement des escroqueries et fraudes financières en ligne —, le clivage de genre s’estompe. Hommes et femmes sont concernés à parts quasi égales, avec une légère surreprésentation des hommes de plus de 45 ans. Les mineurs ne sont pas en reste : les victimes d’atteintes numériques à la personne sont très majoritairement des filles de moins de 15 ans, tandis que les garçons de plus de 15 ans dominent dans la catégorie des infractions financières.

L’analyse du profil des personnes mises en cause complète ce panorama : sur les 60 000 individus impliqués dans une infraction numérique en 2024, plus de huit sur dix sont majeurs. Les atteintes à la personne constituent désormais la majorité des dossiers traités (62 %), signe d’une dématérialisation croissante des violences. Sur la décennie écoulée, le nombre de personnes mises en cause a bondi de 75 %, même si la croissance ralentit en 2024. Un détail frappant, pourtant : les atteintes aux institutions et celles touchant aux législations spécifiques (RGPD, loi Hadopi, etc.) représentent une infime part des infractions, mais leur hausse reste spectaculaire en 2024 (+42 % pour ces dernières).

La cybercriminalité n’est donc pas qu’une affaire de chiffres : elle touche différemment selon l’âge, le genre, le statut social, et démontre chaque année sa capacité à contourner les réponses institutionnelles et à s’installer dans tous les recoins de la vie connectée.

En 2024, 66 % des victimes majeures d’atteintes numériques à la personne étaient des femmes, révélant la dimension profondément genrée de la violence numérique en France.

L’évolution des techniques et des profils : du hacking à la délinquance du quotidien

Le paysage cybercriminel français n’a plus grand-chose à voir avec les mythes des années 2000, où le “hacker de génie” était l’unique menace. Désormais, la majorité des infractions enregistrées s’inscrit dans un continuum qui va de l’escroquerie en ligne de masse jusqu’aux atteintes techniques complexes, comme l’intrusion dans les systèmes automatisés de traitement de données (ASTAD).

En 2024, 17 100 atteintes ASTAD ont été recensées, en léger recul, mais ces attaques constituent toujours le noyau dur de la criminalité numérique : sabotages, intrusions, paralysies de réseaux… Ces actes sont à la fois les plus difficiles à mener pour les criminels et les plus complexes à investiguer pour les services de sécurité. Paradoxalement, c’est dans les “petites” infractions du quotidien que l’ampleur du phénomène se mesure le mieux. Les escroqueries et fraudes profitent d’une automatisation croissante des attaques : phishing industrialisé, usurpations d’identité, arnaques à la fausse location ou au faux support technique.

Les chiffres du SSMSI montrent aussi une montée en puissance de la délinquance numérique “banalisée”, dont les auteurs ne sont pas des cyberpirates chevronnés mais de simples opportunistes profitant de failles humaines et techniques. Plus inquiétant encore, la criminalité numérique touche aussi les institutions publiques, avec une augmentation continue des attaques contre les collectivités, les administrations et les entreprises stratégiques.

Dans ce contexte, la plateforme Thésée représente une innovation majeure, tant pour le signalement que pour le dépôt de plaintes. Ce nouvel outil contribue à mieux documenter la réalité cybercriminelle, même s’il révèle aussi le retard de certaines victimes dans la prise de conscience et la dénonciation des faits.

Si la France a su résister à la tempête annoncée en 2024, c’est sans doute grâce à une alliance de facteurs : montée en compétence des équipes cyber, structuration des dispositifs de réponse et, surtout, capacité à s’adapter en continu aux mutations de la menace. La vigilance, quant à elle, reste une affaire collective, car chaque usager, chaque institution, chaque entreprise demeure une cible potentielle dans un univers numérique sans frontière.

19 000 sites WordPress WooCommerce vulnérables à vendre

Un internaute annonce sur un forum clandestin la vente de 19 000 sites WordPress vulnérables utilisant WooCommerce. Il exploiterait une faille SQL trés ancienne.

Un pirate informatique repéré dans un darkweb propose à la vente une base de données étonnante. Etonnante sur plusieurs points. D’abord, le hacker malveillant connu pour ses « produits » dans l’espace pirate surveillé indique posséder 19 000 sites sous WordPress faillible. La faille, second étonnement, une injection SQL dans un plugin qui souffrirait d’un problème de sécurité depuis… 21 ans !

Offre sur le darkweb : vente massive de sites vulnérables WordPress + WooCommerce

Sur ce forum darkweb, l’utilisateur a proposé il y a quelques jours à la vente un lot de 19 000 sites WordPress équipés du plugin WooCommerce. Selon l’annonce, ces sites ne sont pas nécessairement des boutiques en ligne : la seule condition est la présence du plugin WooCommerce, largement utilisé pour ajouter des fonctionnalités e‑commerce à WordPress.

L’exploit décrit s’appuie sur une vulnérabilité d’injection SQL (SQLi), citant un identifiant CVE « vieux de 21 ans ». Aucun détail technique n’est fourni dans l’annonce pour relier la vulnérabilité à un CVE précis. Soit le pirate ment, mais il est connu dans le milieu donc risquerait de ce faire bannir de l’ensemble de ses business, soit le pirate n’est pas fou et n’a pas envie de voir les sites trop rapidement corrigés. L’attaque permettrait d’extraire tout contenu de la base de données : hachages de mots de passe, paramètres de configuration, voire potentiellement des informations sensibles selon le contenu des bases.

Caractéristiques de l’offre malveillante

L’annonce indique que le vendeur a collecté ces accès mais n’a pas procédé à une exploitation approfondie, déclarant manquer de temps et souhaitant financer un autre projet. Le prix de la base de sites vulnérables est fixé à 2 000 €. Le vendeur affirme que la faille toucherait diverses typologies de sites WordPress : boutiques en ligne, sites associatifs avec bouton de don, et plateformes diverses utilisant WooCommerce, ce qui inclut de fait de nombreux commerces ou sites de collecte de fonds.

L’annonce spécule sur la présence éventuelle de numéros de cartes bancaires en base, mais le vendeur indique ne pas avoir automatisé leur extraction à grande échelle. Il sollicite d’ailleurs d’éventuelles méthodes ou scripts d’automatisation permettant d’accélérer cette opération, en promettant d’étudier toute suggestion reçue (sic!).

WooCommerce reste le plugin e‑commerce le plus déployé dans l’écosystème WordPress, avec plus de 5 millions d’installations actives selon WordPress.org. L’historique des vulnérabilités SQLi sur WordPress et WooCommerce est longuement documenté. Plusieurs failles majeures de type injection SQL ont été découvertes, dont CVE‑2013‑7448 et CVE‑2022‑0072, affectant le cœur de WordPress ou ses extensions e‑commerce.

Malgré la correction de la majorité des failles majeures, l’absence de mises à jour automatiques ou l’usage de versions piratées expose encore de nombreux sites. Les administrateurs des 19 000 sites annoncés n’ont pas « patchés » des vulnérabilités pourtant réparées. Les conséquences : extraction de données personnelles, compromission des comptes administrateurs, exfiltration de listes clients, voire parfois accès à des informations de paiement si elles ne sont pas externalisées.

La vente massive de sites vulnérables n’est pas une nouveauté. ZATAZ.COM, blog de référence dédié aux questions de lutte contre le cybercrime, a déjà alerté de nombreuses fois de ce type de marketing de la malveillance. L’existence d’un marché secondaire actif sur les accès à des sites non sécurisés n’est pas un « fantasme ». Le risque élevé de vols de données clients (mails, identités, commandes), compromission des comptes administrateurs, fraudes, usurpations ou campagnes d’hameçonnage (BEC) ciblées, éventuelle exfiltration de données de paiement, si la gestion des cartes bancaires n’a pas été externalisée à un tiers sécurisé.

L’annonce n’indique pas si des sites français sont concernés. Aucun élément vérifiable ne permet d’attester l’exactitude de la quantité ni la localisation des victimes. Les autorités comme l’ANSSI et la CNIL rappellent régulièrement l’importance de mettre à jour WordPress et ses plugins, et de surveiller toute activité suspecte sur les bases de données e‑commerce.

Fuite : plus de 10 000 remboursements de prêts révélés

Un « leak » provenant d’une application fintech a exposé plus de 10 000 clients, les informations de prêts et les remboursements.

Une fuite de données provenant de l’application fintech chinoise YangQianGuan a exposé plus de 10 000 enregistrements comprenant noms, numéros de téléphone et confirmations de remboursement. Un cas rare révélé par le pirate informatique lui même qui propose à la vente, 1 000 dollars, son larcin.

Selon les informations regroupées par le Service de Veille de ZATAZ, cette fuite concerne l’application YangQianGuan, opérant dans la région de Hefei, province de l’Anhui, sur la période 2023‑2025. Le fichier comprend au moins 10 000 enregistrements uniques, dont des numéros de téléphone chinois (11 chiffres), des noms complets en caractères chinois, ainsi que le contenu intégral des SMS confirmant le remboursement du prêt. Autant dire que cet exemple est intéressant tant les applications de ce type poussent comme champignon en Automne dans le monde.

Contexte réglementaire et réputation de l’entreprise

YangQianGuan, filiale de Beijing Lingyue Information Technology Co., Ltd., revendique des mécanismes de chiffrement avancés, une gestion des données conforme à la loi chinoise sur la protection des informations personnelles, et des certifications tierces. Le site précise que les données sensibles sont chiffrées, stockées selon des règles de classification et surveillées par un département dédié, avec des procédures d’alerte en cas d’incident.

Cependant, malgré ces garanties, cette fuite suggère une faille grave dans la mise en œuvre réelle de ces mesures. Les échantillons diffusés par le pirate ne sont pas chiffrés et/ou anonymisés. Elle s’inscrit dans une série d’incidents en Chine, y compris des fuites massives (WeChat, Alipay, police de Shanghai), où des données sensibles ont été exposées, souvent par des erreurs de configuration ou absence de protections. Il n’est pas impossible qu’un « Insider » [employé] soit aussi une source pour ce genre de fuite de données.

Fraude documentaires numériques : 1 entreprise française sur 5 victime

Face à une transformation digitale devenue indispensable, les entreprises françaises découvrent aujourd’hui une réalité inquiétante : un professionnel sur cinq a déjà été confronté à la falsification ou l’usurpation de documents numériques. Alors que ces risques sont connus, leur gestion reste approximative.

La digitalisation, accélérée par la nécessité de productivité et d’efficacité, s’accompagne inévitablement d’une exposition accrue aux menaces numériques. Parmi ces menaces, les fraudes documentaires représentent aujourd’hui un enjeu majeur. Contrats, relevés d’identité bancaire (RIB), pièces justificatives ou encore documents officiels comme les pièces d’identité, toutes ces ressources, essentielles au fonctionnement quotidien des entreprises, se retrouvent désormais numérisées, échangées et stockées de façon systématique. Leur manipulation, pourtant simple en apparence, est aujourd’hui à haut risque.

Selon une enquête récente menée auprès de 1 000 professionnels français par Ipsos Digital pour le compte de Yousign, entreprise européenne spécialisée en signature électronique et solutions digitales sécurisées, la réalité est alarmante. Un professionnel sur cinq affirme avoir déjà été confronté à la falsification ou à la compromission d’un document numérique dans le cadre de ses fonctions professionnelles.

Cette vulnérabilité documentaire, si elle est aujourd’hui largement connue, reste pourtant insuffisamment prise en compte. Plus précisément, alors que 89 % des actifs français constatent une intensification des menaces liées à la cybersécurité, la problématique spécifique aux documents numériques apparaît particulièrement préoccupante. En effet, 60 % des répondants s’inquiètent explicitement de la vulnérabilité de leurs documents face aux risques de falsification, de modification non autorisée, ou d’accès frauduleux.

intelligence artificielle : amplificateur des risques documentaires

Le développement de l’intelligence artificielle (IA), largement présenté comme bénéfique pour les processus internes, est également à l’origine d’inquiétudes nouvelles. Les techniques permises par l’IA, notamment les deepfakes, renforcent considérablement les capacités de falsification documentaire, rendant la détection de ces fraudes extrêmement difficile. Ainsi, selon l’étude Ipsos-Yousign, 67 % des professionnels français considèrent désormais l’intelligence artificielle comme une menace supplémentaire, notamment à cause des techniques automatisées, particulièrement sophistiquées, de falsification numérique.

La crainte face à ces nouveaux types de manipulations numériques n’est pas sans conséquence concrète. 12 % des salariés interrogés déclarent ainsi avoir déjà été confrontés à des litiges juridiques liés directement à des falsifications documentaires. De plus, ces fraudes génèrent aussi des conséquences financières immédiates pour les entreprises concernées : 15 % des répondants rapportent une perte financière directe liée à des documents falsifiés ou compromis. Parmi ces pertes financières, figurent notamment les erreurs de facturation, les engagements contractuels invalidés, ou encore des paiements frauduleux.

Ce constat souligne donc une réalité incontournable : la sécurité documentaire ne peut plus être considérée comme une option ou un simple confort supplémentaire. Pourtant, dans la pratique, les mesures mises en place par les entreprises françaises restent très en-deçà des besoins réels en matière de cybersécurité documentaire.

Cybersécurité documentaire : un retard inquiétant dans les entreprises françaises

Un paradoxe se dessine clairement entre la perception qu’ont les salariés de la digitalisation de leur entreprise, et la réalité des pratiques de sécurité mises en œuvre. Ainsi, si 63 % des professionnels interrogés estiment que leur entreprise est correctement digitalisée, seuls 21 % pensent réellement que leur organisation est prête à affronter efficacement les risques documentaires.

La sécurité numérique est pourtant identifiée comme une priorité stratégique par une grande majorité des décideurs : 50 % d’entre eux placent ce critère parmi les premiers éléments pris en compte lorsqu’ils choisissent leurs outils numériques, devant la fiabilité (45 %) et l’ergonomie (32 %). Cependant, les investissements nécessaires pour renforcer cette sécurité documentaire peinent encore à suivre. Ainsi, 64 % des responsables d’entreprises interrogés n’envisagent pas d’augmenter le budget alloué à la cybersécurité dans les prochains mois.

Cette insuffisance d’investissement s’accompagne également d’un déficit important en termes de sensibilisation et de formation des salariés. L’étude Ipsos-Yousign révèle ainsi que seulement 18 % des employés interrogés affirment que l’ensemble de leur entreprise a été formé aux bonnes pratiques en matière de sécurité documentaire. Près d’un tiers (32 %) évoquent des initiatives limitées, réservées uniquement à certains services spécifiques. Mais le plus préoccupant reste sans doute que 40 % des salariés interrogés n’ont reçu aucune formation à la cybersécurité documentaire au sein de leur organisation.

Des solutions techniques et organisationnelles indispensables

Face à cette situation, il apparaît indispensable pour les entreprises françaises de repenser intégralement leur approche de la sécurité documentaire. Les vulnérabilités générées par l’automatisation et la digitalisation imposent d’intégrer des outils fiables, souverains et certifiés, qui permettront de sécuriser réellement les documents numériques. Parmi ces outils, la signature électronique, la vérification automatisée d’identité ou encore l’auditabilité des échanges documentaires deviennent incontournables.

Au-delà des outils techniques, les entreprises doivent aussi s’engager plus fortement dans la sensibilisation de leurs équipes. La formation régulière des salariés, à tous les niveaux de l’entreprise, devient une nécessité absolue pour prévenir les erreurs humaines, encore trop souvent à l’origine des vulnérabilités documentaires. Cette prise de conscience doit s’accompagner d’une réelle volonté politique interne, portée par les directions générales, pour que les investissements dans la cybersécurité documentaire soient enfin à la hauteur des risques encourus.

En résumé, la sécurisation documentaire numérique n’est plus seulement une préoccupation technique ou juridique isolée, mais une priorité stratégique globale. Sans une réaction rapide et coordonnée des entreprises, les fraudes documentaires continueront de progresser, faisant peser sur les organisations des risques financiers, juridiques et réputationnels considérables.

Fraude bancaire : les banques françaises dépassées par des réseaux criminels de plus en plus sophistiqués

Une étude mondiale publiée par BioCatch, spécialiste de la détection comportementale des fraudes bancaires, révèle les limites des dispositifs actuels des banques françaises face à la criminalité financière.

Une efficacité perçue, mais des résultats limités

92 % des responsables interrogés affirment que leur dispositif LCB-FT est performant. Pourtant, seuls 51 % estiment que leurs actions ont un impact au-delà de leur organisation. Et 43 % estiment même que leur lutte contre le blanchiment reste confinée à leur périmètre interne. Ce paradoxe souligne le manque de coordination à l’échelle internationale.

Les chiffres sont éloquents : plus d’une banque sur deux déclare perdre plus de 10 millions d’euros par an à cause de la fraude. 38 % estiment leurs pertes entre 10 et 24,9 millions, et 13 % dépassent les 25 millions. 61 % constatent une augmentation continue de ces pertes. Dans le même temps, 44 % des banques investissent entre 10 et 24,9 millions d’euros par an dans des dispositifs de lutte.

Des dispositifs encore trop limités

59 % des établissements limitent leurs enquêtes au seul compte suspecté, sans élargir à l’écosystème criminel (mules, prête-noms). Or, 76 % reconnaissent qu’un dossier de blanchiment est presque toujours lié à d’autres crimes, et 83 % font le lien avec des activités telles que la traite humaine, le terrorisme ou le trafic de stupéfiants.

82 % des professionnels estiment que les organisations criminelles sont technologiquement plus avancées, exploitant IA, cryptoactifs, réseaux sociaux et dark web. « Cette asymétrie technologique doit être comblée rapidement », alerte Matthew Platten de BioCatch France.

90 % des répondants estiment que seule une régulation publique renforcée permettra une lutte efficace. Ils appellent à une coopération entre banques, autorités de régulation et acteurs technologiques pour faire face à des adversaires toujours plus structurés.

Méthodologie de l’étude

L’étude a été menée du 12 au 25 mars 2025 par TEAM LEWIS Research pour BioCatch, auprès de 800 professionnels (fraude, risques, conformité) dans 16 pays. Plus de 60 dirigeants français ont été interrogés. Les données ont été recueillies en plusieurs langues (dont le français).

BioCatch (éditeur de l’étude) : https://www.biocatch.com
TRACFIN (renseignement financier français) : https://www.economie.gouv.fr/tracfin
ACPR (Autorité de Contrôle Prudentiel et de Résolution) : https://acpr.banque-france.fr/
EUROPOL (Criminalité financière et blanchiment) : https://www.europol.europa.eu/crime-areas-and-statistics/crime-areas/economic-crime