Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 jour(s)

Une nouvelle campagne de vol Atomic macOS cible les utilisateurs d'Apple en exploitant ClickFix

Des chercheurs en cybersécurité alertent sur une nouvelle campagne de logiciels malveillants qui utilise la tactique d'ingénierie sociale ClickFix pour tromper les utilisateurs en téléchargeant un logiciel malveillant voleur d'informations connu sous le nom de Atomic macOS Stealer (AMOS) sur les systèmes Apple macOS. La campagne, selon CloudSEK, aurait été trouvée à utiliser des domaines de typosquattage imitant le fournisseur de services de télécommunications Spectrum basé aux États-Unis.

  • Il y a 1 jour(s)

Donner du pouvoir aux utilisateurs et se prémunir contre la perte de données GenAI

Avec l'avènement des outils d'IA générative à la fin de 2022, ce ne sont pas seulement les technologues qui ont prêté attention. Les employés de tous les secteurs ont immédiatement reconnu le potentiel de l'IA générative pour augmenter la productivité, simplifier la communication et accélérer le travail. Comme tant de vagues d'innovation informatique orientée utilisateur avant elle - partage de fichiers, stockage en nuage et plateformes de collaboration - l'IA a atterri dans

  • Il y a 1 jour(s)

Microsoft assiste le CBI à démanteler des centres d'appels indiens derrière une arnaque au support technique japonais

Le Bureau Central d'Investigation (CBI) de l'Inde a révélé avoir arrêté six individus et démantelé deux centres d'appels illégaux qui participaient à une arnaque sophistiquée de support technique transnationale ciblant les citoyens japonais. L'agence de l'application de la loi a déclaré avoir mené des perquisitions coordonnées dans 19 lieux à Delhi, Haryana et Uttar Pradesh le 28 mai 2025, dans le cadre de

  • Il y a 1 jour(s)

Comprendre l'adversaire : pourquoi de plus en plus de leaders en sécurité choisissent AEV

La cybersécurité implique de jouer à la fois le rôle du gentil et du méchant. Plonger dans des technologies avancées tout en étant aussi rogue sur le Dark Web. Définir des politiques techniques et également profiler le comportement des attaquants. Les équipes de sécurité ne peuvent pas se contenter de cocher des cases, elles doivent se mettre dans la peau de l'attaquant. C'est là qu'intervient AEV (Validation de l'Exposition à l'Adversité), un outil avancé.

  • Il y a 1 jour(s)

Une nouvelle attaque de malware PathWiper perturbe les infrastructures critiques ukrainiennes en 2025

Une entité des infrastructures critiques en Ukraine a été ciblée par un nouveau malware de suppression de données nommé PathWiper, selon de nouvelles découvertes de Cisco Talos. L'attaque a été réalisée via un cadre d'administration d'extrémité légitime, indiquant que les attaquants avaient probablement accès à la console d'administration, qui a ensuite été utilisée pour émettre des commandes malveillantes et déployer PathWiper.

  • Il y a 2 jour(s)

Des extensions populaires de Chrome divulguent des clés d'API, des données utilisateur via HTTP et des identifiants codés en dur

Des chercheurs en cybersécurité ont signalé plusieurs extensions populaires de Google Chrome qui ont été découvertes pour transmettre des données en HTTP et inclure des secrets codés en dur dans leur code, exposant les utilisateurs à des risques de confidentialité et de sécurité.

  • Il y a 2 jour(s)

Les chercheurs analysent les tactiques évolutives de l'APT Bitter alors que sa portée géographique s'élargit

Selon de nouvelles découvertes conjointement publiées par Proofpoint et Threatray dans une analyse exhaustive en deux parties, l'acteur de la menace connu sous le nom de Bitter a été évalué comme un groupe de piratage soutenu par l'État chargé de rassembler des renseignements alignés sur les intérêts du gouvernement indien. Leur ensemble d'outils diversifié montre des schémas de codage cohérents à travers les familles de logiciels malveillants, notamment dans...

  • Il y a 2 jour(s)

Repenser la valeur de la cybersécurité : Pourquoi l'impact sur l'entreprise devrait mener la conversation sur la sécurité

Les équipes de sécurité font face à des demandes croissantes avec plus d'outils, plus de données et des attentes plus élevées que jamais. Les conseils d'administration approuvent des budgets de sécurité importants, mais posent toujours la même question : qu'est-ce que l'entreprise en retire ? Les responsables de la sécurité répondent avec des rapports sur les contrôles et les vulnérabilités - mais les dirigeants veulent comprendre le risque en termes d'exposition financière, d'impact opérationnel et d'évitement des pertes.

  • Il y a 2 jour(s)

Cyberattaques en Irak et au Kurdistan par le malware Whisper et Spearal

Un groupe de piratage lié à l'Iran a été identifié comme étant à l'origine d'une nouvelle série d'attaques cybernétiques ciblant des responsables gouvernementaux kurdes et irakiens au début de 2024. Ces attaques sont attribuées au groupe BladedFeline, une sous-cellule présumée d'OilRig, acteur cybernétique étatique iranien connu, et sont en cours depuis septembre 2017.

  • Il y a 2 jour(s)

Saisie de 145 domaines liés à la plateforme BidenCash par le DoJ dans une opération mondiale

Le Département de la Justice des États-Unis (DoJ) a annoncé mercredi la saisie de fonds de cryptomonnaie et d'environ 145 domaines clearnet et dark web associés à une plateforme de carding illicite appelée BidenCash. Les opérateurs de la plateforme BidenCash utilisent celle-ci pour simplifier le processus d'achat et de vente de cartes de crédit volées et des informations personnelles associées, a déclaré le DoJ.

  • Il y a 2 jour(s)

Une faille critique de contournement de l'authentification Cisco ISE affecte les déploiements cloud sur AWS, Azure et OCI

Cisco a publié des correctifs de sécurité pour corriger une faille de sécurité critique affectant le module Identity Services Engine (ISE) qui, si elle est exploitée avec succès, pourrait permettre à des acteurs non authentifiés d'effectuer des actions malveillantes sur des systèmes vulnérables. Le défaut de sécurité, identifié sous le nom CVE-2025-20286, porte un score CVSS de 9.9 sur 10. Il a été décrit comme une vulnérabilité de certificat statique.

  • Il y a 3 jour(s)

Google révèle les activités d'un groupe de hameçonnage téléphonique ciblant Salesforce avec une fausse application Data Loader

Google a divulgué des détails sur un cluster de menace financièrement motivé spécialisé dans des campagnes de hameçonnage téléphonique visant à pirater les instances Salesforce des organisations pour voler des données à grande échelle et les extorquer par la suite.

  • Il y a 3 jour(s)

Le malware Chaos RAT cible Windows et Linux avec des téléchargements de faux outils réseau

Une nouvelle variante d'un cheval de Troie d'accès à distance (RAT) appelé Chaos RAT cible les systèmes Windows et Linux lors d'attaques récentes, selon les chasseurs de menaces. Selon les conclusions d'Acronis, cet artefact de malware aurait été distribué en incitant les victimes à télécharger un utilitaire de dépannage réseau pour les environnements Linux. Le Chaos RAT est un RAT open-source écrit en

  • Il y a 3 jour(s)

Les limites des solutions classiques de prévention des fuites de données pour les SaaS

Les outils traditionnels de prévention des fuites de données (DLP) ne suivent pas le rythme de la façon dont les entreprises modernes utilisent les applications SaaS. Les entreprises d'aujourd'hui dépendent fortement des plateformes SaaS telles que Google Workspace, Salesforce, Slack et des outils d'IA générative, ce qui modifie considérablement la manière dont les informations sensibles sont gérées. Dans ces environnements, les données apparaissent rarement sous forme de fichiers traditionnels ou ne traversent pas les réseaux de manière classique.

  • Il y a 3 jour(s)

Révélations sur des packages malveillants dans les dépôts PyPI, npm et Ruby lors d'attaques en cours contre la chaîne d'approvisionnement open-source

Plusieurs packages malveillants ont été découverts dans les dépôts npm, Python et Ruby qui vident les fonds des portefeuilles de cryptomonnaie, effacent des bases de code entières après leur installation et exfiltrent les jetons d'API Telegram, démontrant une fois de plus la variété des menaces pesant sur la chaîne d'approvisionnement dans les écosystèmes open-source. Ces découvertes proviennent de plusieurs rapports publiés par Checkmarx.

  • Il y a 3 jour(s)

HPE publie un correctif de sécurité pour une faille dans StoreOnce permettant de contourner l'authentification à distance

Hewlett Packard Enterprise (HPE) a publié des mises à jour de sécurité pour corriger jusqu'à huit vulnérabilités dans sa solution de sauvegarde et de déduplication de données StoreOnce. Ces vulnérabilités pourraient être exploitées à distance pour permettre l'exécution de code à distance, la divulgation d'informations, la falsification de requêtes côté serveur et le contournement de l'authentification.

  • Il y a 4 jour(s)

Vulnérabilité critique découverte dans Roundcube Webmail et existant depuis 10 ans

Des chercheurs en cybersécurité ont révélé les détails d'une faille de sécurité critique dans le logiciel Roundcube Webmail qui est passée inaperçue pendant une décennie et qui pourrait être exploitée pour prendre le contrôle de systèmes vulnérables et exécuter du code arbitraire. Cette vulnérabilité, identifiée sous le code CVE-2025-49113, a un score CVSS de 9,9 sur 10 et permet une exécution de code à distance post-authentification.

  • Il y a 4 jour(s)

Microsoft et CrowdStrike lancent un glossaire commun des acteurs de menaces pour réduire la confusion liée à l'attribution

Microsoft et CrowdStrike ont annoncé qu'ils s'associent pour aligner leurs taxonomies individuelles des acteurs de menaces en publiant un nouveau mapping conjoint des acteurs de menaces.

  • Il y a 4 jour(s)

Google publie en urgence un correctif pour une faille zero-day dans Chrome

Google a publié lundi des correctifs pour résoudre trois problèmes de sécurité dans son navigateur Chrome, dont un qui serait actuellement exploité de manière active. La faille de gravité élevée, identifiée sous le CVE-2025-5419 (score CVSS : 8.8), a été signalée comme une vulnérabilité de lecture et d'écriture hors limites dans le moteur V8 JavaScript et WebAssembly.

  • Il y a 4 jour(s)

Crocodilus : un nouveau cheval de Troie Android actif dans 8 pays, ciblant les banques et les portefeuilles de crypto-monnaie

Des campagnes malveillantes de plus en plus nombreuses exploitent un cheval de Troie bancaire Android récemment découvert appelé Crocodilus pour cibler les utilisateurs en Europe et en Amérique du Sud. Selon un nouveau rapport publié par ThreatFabric, le malware a également adopté des techniques d'obfuscation améliorées pour entraver l'analyse et la détection, et comprend la capacité de créer de nouveaux contacts dans la liste de contacts de la victime.

  • Il y a 4 jour(s)

Google Chrome ne fera plus confiance à deux autorités de certification pour non-conformité et comportements inadéquats

Google a annoncé qu'il ne fera plus confiance aux certificats numériques émis par Chunghwa Telecom et Netlock en raison de "schémas de comportement préoccupants observés au cours de l'année écoulée". Ces changements devraient être introduits dans Chrome 139, prévu pour une sortie publique début août 2025. La version majeure actuelle est la 137. Cette mise à jour affectera l'ensemble des connexions sécurisées en TLS.

  • Il y a 4 jour(s)

Campagne d'attaque utilisant des faux sites DocuSign et Gitcode pour propager le malware NetSupport RAT via une attaque PowerShell multi-étapes

Des chasseurs de menaces alertent sur une nouvelle campagne qui utilise des sites trompeurs pour inciter les utilisateurs à exécuter des scripts PowerShell malveillants sur leurs machines et les infecter avec le malware NetSupport RAT. L'équipe des enquêtes de DomainTools (DTI) a identifié des 'scripts malveillants de téléchargement multi-étapes Powershell' hébergés sur des sites leurres se faisant passer pour Gitcode et DocuSign.

  • Il y a 4 jour(s)

Scattered Spider : Comprendre les arnaques de help desk et comment défendre votre organisation

Suite à des attaques de haut niveau contre les détaillants britanniques Marks & Spencer et Co-op, Scattered Spider a été très médiatisé, avec une couverture débordant dans les informations grand public en raison de la gravité des perturbations causées - actuellement estimées à des centaines de millions de pertes pour M&S seule. Cette couverture est extrêmement précieuse pour la communauté de la cybersécurité car elle soulève

  • Il y a 5 jour(s)

Campagne de cryptojacking exploitant les API DevOps à l'aide d'outils disponibles sur GitHub

Des chercheurs en cybersécurité ont identifié une nouvelle campagne de cryptojacking ciblant les serveurs web DevOps accessibles au public, tels que ceux associés à Docker, Gitea, HashiCorp Consul et Nomad, pour miner illicitement des cryptomonnaies. La firme de sécurité cloud Wiz, suivant l'activité sous le nom de JINX-0132, a déclaré que les attaquants exploitent un large éventail de mauvaises configurations connues et

  • Il y a 5 jour(s)

Failles de sécurité sur les applications préinstallées des téléphones Ulefone et Krüger&Matz

Trois vulnérabilités de sécurité ont été divulguées dans les applications Android préchargées sur les smartphones de Ulefone et Krüger&Matz qui pourraient permettre à n'importe quelle application installée sur l'appareil d'effectuer une réinitialisation d'usine et de voler un code PIN.