Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

L'APT DoNot étend ses opérations en ciblant les ministères des Affaires étrangères européens avec le malware LoptikMod

Un acteur de menace avec des liens soupçonnés avec l'Inde a été observé ciblant un ministère européen des affaires étrangères avec un logiciel malveillant capable de collecter des données sensibles sur des hôtes compromis. Cette activité a été attribuée par le Centre de Recherche Avancée Trellix à un groupe de menace persistante avancée (APT) appelé DoNot Team, également connu sous les noms de APT-C-35, Mint Tempest, Origami Elephant, SECTOR02.

  • Il y a 3 mois

Les États-Unis sanctionnent un hacker nord-coréen Andariel derrière une escroquerie à la main-d'œuvre IT frauduleuse

Le Département du Trésor des États-Unis, Office of Foreign Assets Control (OFAC), a annoncé mardi des sanctions à l'encontre d'un membre d'un groupe de hackers nord-coréens appelé Andariel pour son rôle dans le tristement célèbre schéma de main-d'œuvre IT frauduleuse. Le Trésor a indiqué que Song Kum Hyok, un ressortissant nord-coréen de 38 ans résidant dans la province chinoise de Jilin, avait facilité l'opération frauduleuse en utilisant

  • Il y a 3 mois

Automatisation de la création de tickets, identification des appareils et tri des menaces avec Tines

Proposé par l'équipe de la plateforme d'orchestration de workflows et d'IA Tines, la bibliothèque de Tines propose plus de 1 000 workflows pré-construits partagés par des praticiens de la sécurité de la communauté - tous gratuitement importables et déployables via la version Communauté de la plateforme. Un des derniers workflows en date gère les alertes de logiciels malveillants avec CrowdStrike, Oomnitza, GitHub et PagerDuty. Développé par Lucas Cantor.

  • Il y a 3 mois

Un hacker chinois, Xu Zewei, arrêté pour ses liens avec le groupe Silk Typhoon et des attaques cybernétiques aux États-Unis

Un ressortissant chinois a été arrêté à Milan, en Italie, pour ses liens présumés avec un groupe de piratage parrainé par l'État connu sous le nom de Silk Typhoon et pour avoir mené des cyberattaques contre des organisations américaines et des agences gouvernementales. Le jeune homme de 33 ans, Xu Zewei, est inculpé de neuf chefs d'accusation de fraude par télécommunication et de conspiration en vue de causer des dommages et d'obtenir des informations par accès non autorisé à des données protégées.

  • Il y a 3 mois

Microsoft corrige 130 vulnérabilités, dont des failles critiques dans SPNEGO et SQL Server

Pour la première fois en 2025, les mises à jour Microsoft du Patch Tuesday n'incluaient pas de correctifs pour des vulnérabilités de sécurité exploitées, mais la société a reconnu qu'une des failles corrigées était publiquement connue. Les correctifs résolvent un total de 130 vulnérabilités, ainsi que 10 autres CVE non-Microsoft affectant Visual Studio, AMD et son navigateur Edge basé sur Chromium. Parmi ces 10, certaines sont classées comme critiques.

  • Il y a 3 mois

Un trojan bancaire Android nommé Anatsa touche 90 000 utilisateurs avec une fausse application PDF sur Google Play

Des chercheurs en cybersécurité ont identifié une campagne de malware bancaire Android qui a utilisé un trojan nommé Anatsa pour cibler des utilisateurs en Amérique du Nord en utilisant des applications malveillantes publiées sur la plateforme officielle d'applications de Google.

  • Il y a 3 mois

Attaque de la chaîne d'approvisionnement via une pull request malveillante sur l'extension Ethcode VS Code ciblant plus de 6 000 développeurs

Des chercheurs en cybersécurité ont identifié une attaque de la chaîne d'approvisionnement ciblant une extension Microsoft Visual Studio Code (VS Code) appelée Ethcode qui a été installée un peu plus de 6 000 fois. La compromission, selon ReversingLabs, s'est produite via une pull request GitHub ouverte par un utilisateur nommé Airez299 le 17 juin 2025. Initialement publiée par 7finney en 2022, Ethcode est une extension VS Code utilisée pour

  • Il y a 3 mois

Comment les attaques basées sur l'identité compromettent le secteur de la vente au détail

Des rôles administratifs avec des privilèges excessifs aux jetons de fournisseurs oubliés depuis longtemps, ces attaquants se faufilent à travers les failles de confiance et d'accès. Découvrez comment cinq failles dans le secteur de la vente au détail se sont produites et ce qu'elles révèlent... Ces attaques récentes visant des grandes enseignes comme Adidas, The North Face, Dior, Victoria's Secret, Cartier, Marks & Spencer et Co-op n'étaient pas sophistiquées.

  • Il y a 3 mois

Une campagne de malware exploite des failles dans les TBK DVRs et les routeurs Four-Faith pour lancer des attaques DDoS

Des chercheurs en cybersécurité attirent l'attention sur une campagne de malware ciblant les failles de sécurité dans les enregistreurs vidéo numériques (DVRs) TBK et les routeurs Four-Faith pour intégrer les appareils dans un nouveau botnet appelé RondoDox. Les vulnérabilités en question incluent CVE-2024-3721, une vulnérabilité d'injection de commande de gravité moyenne affectant les DVRs TBK DVR-4104 et DVR-4216, et CVE-2024-12856, un

  • Il y a 3 mois

Une opération de fraude à l'investissement mondiale déjouée avec plus de 17 000 sites de fausses actualités

Un rapport récemment publié par la firme de cybersécurité CTM360 révèle une opération d'escroquerie à grande échelle utilisant des sites de fausses actualités, appelés BNS, pour tromper les utilisateurs dans une fraude à l'investissement en ligne dans 50 pays. Ces pages BNS sont conçues pour ressembler à de véritables médias d'information : CNN, BBC, CNBC, ou des médias régionaux. Ils publient de fausses histoires mettant en scène des personnalités publiques, des banques centrales ou des institutions financières.

  • Il y a 3 mois

Découverte d'un logiciel espion Batavia volant des documents aux entreprises russes par des chercheurs

Des organisations russes ont été ciblées dans le cadre d'une campagne en cours qui diffuse un logiciel espion Windows non documenté auparavant appelé Batavia. L'activité, selon le fournisseur de cybersécurité Kaspersky, est active depuis juillet 2024. L'attaque ciblée commence par des e-mails piègés contenant des liens malveillants, envoyés sous prétexte de signer un contrat.

  • Il y a 3 mois

CISA ajoute quatre vulnérabilités critiques au catalogue KEV en raison d'une exploitation active

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi quatre failles de sécurité à son catalogue de vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active dans la nature. La liste des failles est la suivante - CVE-2014-3931 (score CVSS : 9,8) - Une vulnérabilité de dépassement de tampon dans Multi-Router Looking Glass (MRLG) qui pourrait permettre à des attaquants distants de provoquer une

  • Il y a 3 mois

Campagne de piratage SEO cible plus de 8 500 utilisateurs PME avec des logiciels malveillants déguisés en outils d'IA

Des chercheurs en cybersécurité ont révélé une campagne malveillante qui exploite des techniques de piratage de l'optimisation des moteurs de recherche (SEO) pour diffuser un chargeur de logiciels malveillants connu sous le nom d'Oyster (alias Broomstick ou CleanUpLoader). L'activité de malvertising, selon Arctic Wolf, promeut de faux sites web hébergeant des versions piégées de logiciels légitimes tels que PuTTY et WinSCP, visant à tromper les professionnels du logiciel.

  • Il y a 3 mois

Récapitulatif hebdomadaire : Vulnérabilité Chrome, Exploits Ivanti, Voleurs de MacOS, Vols de crypto et plus encore

Tout semble sécurisé, jusqu'à ce qu'un petit détail passe entre les mailles du filet. Même les systèmes solides peuvent se briser si une vérification simple est manquée ou si un outil de confiance est mal utilisé. La plupart des menaces ne commencent pas par des alarmes, elles s'infiltrent à travers les petites choses que nous négligeons. Un petit bug, un mot de passe réutilisé, une connexion discrète, c'est tout ce qu'il faut. Rester en sécurité ne consiste pas seulement à réagir rapidement, c'est aussi repérer ces signes avant-coureurs.

  • Il y a 3 mois

Sécurité de la fabrication : La nécessité de supprimer les mots de passe par défaut

Une violation de la sécurité des installations d'eau aux États-Unis a été causée par l'utilisation du mot de passe par défaut '1111' par des pirates informatiques iraniens. Cet incident a conduit la CISA à demander aux fabricants de supprimer les mots de passe par défaut.

  • Il y a 3 mois

Le groupe TAG-140 déploie le RAT DRAT V2 ciblant les secteurs gouvernementaux, de la défense et ferroviaires indiens

Un groupe de piratage lié autre que le Pakistan a été découvert en train de cibler des organisations gouvernementales indiennes avec une variante modifiée d'un cheval de Troie d'accès à distance (RAT) appelé DRAT. L'activité a été attribuée par le groupe Insikt de Recorded Future à un acteur de menace suivi sous le nom de TAG-140, qui chevauche SideCopy, un collectif adversaire considéré comme un sous-cluster opérationnel au sein de.

  • Il y a 3 mois

La NSB de Taiwan met en garde contre les risques liés aux données des applications chinoises comme TikTok, Weibo et RedNote

La NSB de Taiwan alerte sur les risques de sécurité posés par les applications développées en Chine telles que RedNote (alias Xiaohongshu), Weibo, TikTok, WeChat et Baidu Cloud en raison de la collecte excessive de données et du transfert de données vers la Chine.

  • Il y a 3 mois

Attaque de crypto-minage via des interfaces JDWP exposées, Hpingbot cible SSH pour des attaques DDoS

Des acteurs de la menace exploitent des interfaces exposées du Protocole de débogage Java (JDWP) pour obtenir des capacités d'exécution de code et déployer des mineurs de cryptomonnaie sur des hôtes compromis. Les chercheurs de Wiz, Yaara Shriki et Gili, ont identifié une attaque utilisant une version modifiée de XMRig avec une configuration en dur, leur permettant d'éviter les arguments de ligne de commande suspects souvent repérés par les défenseurs.

  • Il y a 3 mois

Un groupe de pirates NightEagle exploite une faille de Microsoft Exchange pour cibler les secteurs militaires et technologiques chinois

Des chercheurs en cybersécurité ont mis en lumière un acteur de menace jusqu'alors inconnu nommé NightEagle (alias APT-Q-95) qui a été observé ciblant des serveurs Microsoft Exchange dans le cadre d'une chaîne d'exploits zero-day visant les secteurs gouvernementaux, de la défense et de la technologie en Chine. Selon l'équipe RedDrip de QiAnXin, l'acteur de menace est actif depuis 2023 et a changé de réseau.

  • Il y a 3 mois

Découvrez comment éviter la fuite de données de vos agents IA lors de ce webinaire

L'intelligence artificielle générative change la manière dont les entreprises travaillent, apprennent et innovent. Cependant, en coulisses, quelque chose de dangereux se produit. Les agents IA et les flux de travail personnalisés GenAI créent de nouvelles façons cachées pour des données sensibles des entreprises de fuiter, et la plupart des équipes n'en ont même pas conscience. Si vous construisez, déployez ou gérez des systèmes d'IA, il est temps de vous demander : vos agents IA exposent-ils des données confidentielles?

  • Il y a 3 mois

Vulnérabilités critiques de Sudo permettant à des utilisateurs locaux d'obtenir un accès root sur Linux, impactant les distributions majeures

Des chercheurs en cybersécurité ont révélé deux failles de sécurité dans l'utilitaire de ligne de commande Sudo pour les systèmes d'exploitation Linux et de type Unix qui pourraient permettre à des attaquants locaux d'escalader leurs privilèges en tant que superutilisateur sur des machines susceptibles. Une brève description des vulnérabilités est donnée ci-dessous - CVE-2025-32462 (score CVSS : 2,8) - Sudo avant 1.9.17p1, lorsqu'il est utilisé avec un fichier sudoers spécifiant un hôte

  • Il y a 3 mois

Google condamné à payer 314 millions de dollars pour avoir utilisé les données cellulaires des utilisateurs d'Android sans autorisation

Google a été ordonné par un tribunal de l'État de Californie, aux États-Unis, de payer 314 millions de dollars pour avoir utilisé de manière abusive les données cellulaires des utilisateurs d'appareils Android lorsqu'ils étaient inactifs, afin d'envoyer passivement des informations à l'entreprise. Le verdict met fin à une plainte en action collective déposée en août 2019. Dans leur procès, les plaignants ont soutenu que le système d'exploitation Android de Google

  • Il y a 3 mois

Découverte d'opérations massives de fraudes Android: IconAds, Kaleidoscope, Malwares SMS, Arnaques NFC

Une opération massive de fraude publicitaire mobile, baptisée IconAds et composée de 352 applications Android, a été découverte, selon un nouveau rapport de HUMAN. Les applications identifiées étaient conçues pour charger des publicités hors contexte sur l'écran de l'utilisateur et masquer leurs icônes du lanceur d'écran d'accueil de l'appareil, rendant ainsi plus difficile leur suppression pour les victimes, selon l'équipe de recherche et d'intelligence sur les menaces de l'entreprise Satori.

  • Il y a 3 mois

Plus de 40 extensions malveillantes Firefox ciblent les portefeuilles de cryptomonnaie, volant les actifs des utilisateurs

Des chercheurs en cybersécurité ont découvert plus de 40 extensions de navigateur malveillantes pour Mozilla Firefox conçues pour voler les secrets des portefeuilles de cryptomonnaie, mettant ainsi en danger les actifs numériques des utilisateurs. Ces extensions se font passer pour des outils de portefeuille légitimes de plateformes largement utilisées telles que Coinbase, MetaMask, Trust Wallet, Phantom, Exodus, OKX, Keplr, MyMonero, Bitget, Leap, Ethereum Wallet et Filfox.

  • Il y a 3 mois

Les failles cachées des outils d'AI SOC dont personne ne parle

Lors de l'évaluation des plateformes SOC alimentées par l'IA, vous avez probablement vu des affirmations audacieuses : triage plus rapide, remédiation plus intelligente et moins de bruit. Cependant, sous le capot, toute l'IA n'est pas créée égale. De nombreuses solutions reposent sur des modèles d'IA pré-entraînés conçus pour quelques cas d'utilisation spécifiques. Alors que cela pourrait fonctionner pour le SOC d'hier, la réalité d'aujourd'hui est différente. Les équipes modernes des opérations de sécurité sont confrontées à