Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 4 mois

Les défis de l'automatisation dans la sécurité des identités sont plus importants que prévu

Pour de nombreuses organisations, la sécurité des identités semble être maîtrisée. Sur le papier, tout est en ordre. Cependant, de nouvelles recherches de Cerby, basées sur les insights de plus de 500 responsables IT et de la sécurité, révèlent une réalité différente : trop dépend encore des individus - et non des systèmes - pour fonctionner. En fait, moins de 4% des équipes de sécurité ont entièrement automatisé leurs flux de travail en matière d'identité.

  • Il y a 4 mois

Vulnérabilités critiques non corrigées dans Versa Concerto mettant en danger Docker et les hôtes

Des chercheurs en cybersécurité ont découvert plusieurs vulnérabilités critiques affectant la plateforme de sécurité réseau et d'orchestration SD-WAN Versa Concerto, pouvant être exploitées pour prendre le contrôle d'instances vulnérables. Ces failles identifiées n'ont pas été corrigées malgré une divulgation responsable le 13 février 2025, entraînant une publication publique des problèmes.

  • Il y a 4 mois

Démantèlement par le FBI et Europol d'un réseau de malware Lumma Stealer lié à 10 millions d'infections

Une opération d'envergure menée par des agences de l'application de la loi mondiale et un consortium d'entreprises privées a perturbé l'infrastructure en ligne associée à un voleur d'informations de base connu sous le nom de Lumma (alias LummaC ou LummaC2), saisissant 2 300 domaines servant de colonne vertébrale de commande et de contrôle (C2) pour prendre le contrôle des systèmes Windows infectés. Les malwares comme LummaC2 sont déployés pour voler

  • Il y a 4 mois

Webinaire : Apprenez à construire un programme de cybersécurité raisonnable et juridiquement défendable

Il ne suffit pas d'être sécurisé. Dans le contexte juridique actuel, vous devez le prouver. Que vous protégiez une petite entreprise ou que vous assuriez la conformité à l'échelle d'une entreprise mondiale, une chose est claire : la cybersécurité ne peut plus être laissée au hasard, à des cadres vagues ou à des intentions de bonne volonté. Les régulateurs et les tribunaux tiennent désormais les organisations responsables du caractère 'raisonnable' de leurs programmes de sécurité.

  • Il y a 4 mois

Des pirates russes exploitent des vulnérabilités d'emails et de VPN pour espionner la logistique de l'aide en Ukraine

Des acteurs de la cybermenace russes ont été identifiés comme étant à l'origine d'une campagne parrainée par l'État ciblant des entités logistiques occidentales et des sociétés technologiques depuis 2022. L'activité a été attribuée à APT28 (alias BlueDelta, Fancy Bear, ou Forest Blizzard), lié au Centre du service spécial principal de la Direction principale du renseignement de l'État-major général russe (GRU) Unité militaire 26165.

  • Il y a 4 mois

Augmentation de 4 fois du malware PureRAT en 2025, ciblant les entreprises russes avec PureLogs

Selon de nouvelles découvertes de Kaspersky, les organisations russes sont la cible d'une campagne de phishing distribuant le malware PureRAT. Cette campagne visant les entreprises russes a débuté en mars 2023, mais au premier tiers de 2025, le nombre d'attaques a quadruplé par rapport à la même période en 2024, selon le fournisseur de cybersécurité.

  • Il y a 4 mois

Des publicités frauduleuses sur Facebook avec un malware touchent plus de 22 millions de victimes potentielles

Des pages Facebook contrefaites et des publicités sponsorisées sur la plateforme de médias sociaux dirigent les utilisateurs vers de faux sites Web se faisant passer pour Kling AI dans le but de tromper les victimes en téléchargeant un malware. Kling AI est une plateforme alimentée par l'intelligence artificielle (IA) pour synthétiser des images et des vidéos à partir de textes et d'images. Lancée en juin 2024, elle est développée par la technologie Kuaishou.

  • Il y a 4 mois

Sécuriser les flux de travail CI/CD avec Wazuh

La CI/CD (Intégration Continue et Livraison/Déploiement Continus) fait référence à des pratiques qui automatisent la façon dont le code est développé et déployé dans différents environnements. Les pipelines CI/CD sont fondamentaux dans le développement logiciel moderne, garantissant que le code soit testé, construit et déployé de manière constante, rapide et efficace. Bien que l'automatisation CI/CD accélère la livraison de logiciels, elle peut également introduire des problèmes de sécurité.

  • Il y a 4 mois

Comment détecter plus rapidement les attaques de phishing : l'exemple de Tycoon2FA

Il suffit d'un seul e-mail pour compromettre tout un système. Un seul message bien conçu peut contourner les filtres, tromper les employés et donner aux attaquants l'accès dont ils ont besoin. S'ils ne sont pas détectés, ces menaces peuvent entraîner le vol d'identifiants, l'accès non autorisé, voire des violations à grande échelle. À mesure que les techniques de phishing deviennent plus évasives, elles ne peuvent plus être efficacement détectées par les solutions automatisées seules. Prenons un exemple...

  • Il y a 4 mois

Des chercheurs mettent en lumière une attaque JavaScript PWA redirigeant les utilisateurs vers des applications d'arnaque pour adultes

Des chercheurs en cybersécurité ont découvert une nouvelle campagne qui utilise des injections JavaScript malveillantes pour rediriger les visiteurs de sites sur des appareils mobiles vers une arnaque chinoise d'application web progressive (PWA) de contenu pour adultes. Alors que la charge utile elle-même n'est pas nouvelle (encore une arnaque de jeu pour adultes), la méthode de livraison est remarquable, a déclaré le chercheur Himanshu Anand lors d'une analyse publiée mardi.

  • Il y a 4 mois

Google Chrome peut désormais changer automatiquement les mots de passe compromis avec son gestionnaire intégré

Google a annoncé une nouvelle fonctionnalité dans son navigateur Chrome qui permet à son gestionnaire de mots de passe intégré de changer automatiquement le mot de passe d'un utilisateur lorsqu'il détecte que les informations d'identification ont été compromises.

  • Il y a 4 mois

Hazy Hawk utilise des enregistrements DNS pour pirater les domaines CDC et corporatifs afin de diffuser des logiciels malveillants

Un acteur de la menace connu sous le nom de Hazy Hawk a été observé piratant des ressources cloud abandonnées d'organisations de haut niveau, y compris des compartiments Amazon S3 et des points de terminaison Microsoft Azure, en exploitant des erreurs de configuration dans les enregistrements du système de noms de domaine (DNS). Les domaines piratés sont ensuite utilisés pour héberger des URL qui dirigent les utilisateurs vers des escroqueries et des logiciels malveillants via des systèmes de distribution de trafic (TDSes), selon

  • Il y a 4 mois

Découverte de plus de 100 fausses extensions Chrome qui piratent les sessions, volent des identifiants et injectent des publicités

Un acteur de menace inconnu a été identifié comme étant à l'origine de plusieurs extensions malveillantes pour le navigateur Chrome depuis février 2024, qui se font passer pour des utilitaires apparemment sans danger mais intègrent des fonctionnalités secrètes pour exfiltrer des données, recevoir des commandes et exécuter du code arbitraire. L'acteur crée des sites web qui se font passer pour des services légitimes, des outils de productivité, des créations publicitaires ou d'analyse des médias.

  • Il y a 4 mois

Vulnérabilité des rôles IAM par défaut AWS pour le mouvement latéral et l'exploitation inter-services

Des chercheurs en cybersécurité ont identifié des rôles IAM par défaut risqués affectant Amazon Web Services, pouvant permettre aux attaquants d'escalader les privilèges, de manipuler d'autres services AWS, voire de compromettre complètement des comptes AWS.

  • Il y a 4 mois

Le combat encombré : Principaux enseignements du rapport 2025 sur l'état du Pentesting

Dans le nouveau rapport 2025 sur l'état du Pentesting, Pentera a interrogé 500 RSSI d'entreprises mondiales (dont 200 aux États-Unis) afin de comprendre les stratégies, les tactiques et les outils qu'ils utilisent pour faire face aux milliers d'alertes de sécurité, aux violations persistantes et aux risques cyber croissants qu'ils doivent gérer. Les résultats révèlent un tableau complexe de progrès, de défis et d'une mentalité changeante

  • Il y a 4 mois

Cyber-attaques ciblant les ministères en Asie du Sud avec un malware personnalisé et des failles Office anciennes

Des institutions gouvernementales de haut niveau au Sri Lanka, au Bangladesh et au Pakistan ont été visées par une nouvelle campagne orchestrée par un groupe de menaces connu sous le nom de SideWinder. Les attaquants ont utilisé des e-mails d'hameçonnage ciblé associés à des charges utiles géo-clôturées pour s'assurer que seuls les victimes de pays spécifiques recevaient le contenu malveillant.

  • Il y a 4 mois

Des pirates chinois utilisent la porte dérobée MarsSnake lors d'une attaque de plusieurs années contre une organisation saoudienne

Des chasseurs de menaces ont exposé les tactiques d'un acteur de menace aligné sur la Chine appelé UnsolicitedBooker qui a ciblé une organisation internationale non nommée en Arabie saoudite avec une porte dérobée précédemment non documentée appelée MarsSnake. ESET, qui a découvert en premier lieu les intrusions du groupe de piratage visant l'entité en mars 2023 et à nouveau un an plus tard, a déclaré que l'activité exploite des courriels de spear-phishing.

  • Il y a 4 mois

Campagne de cryptojacking Linux utilisant Redis pour déployer un mineur XMRig

Des chercheurs en cybersécurité alertent sur une nouvelle campagne de cryptojacking ciblant les serveurs Redis accessibles au public. Cette activité malveillante, nommée RedisRaider par Datadog Security Labs, scanne agressivement des parties aléatoires de l'espace IPv4 et utilise des commandes de configuration Redis légitimes pour exécuter des tâches cron malveillantes sur des systèmes vulnérables.

  • Il y a 4 mois

Des packages malveillants sur PyPI utilisent les APIs d'Instagram et TikTok pour valider des comptes utilisateur

Des chercheurs en cybersécurité ont découvert des packages malveillants téléchargés sur le dépôt PyPI de Python, agissant comme des outils de vérification pour valider des adresses email volées via les APIs de TikTok et Instagram. Les trois packages ne sont plus disponibles sur PyPI. Voici les noms des packages Python incriminés : checker-SaGaF (2 605 téléchargements), steinlurks (1 049 téléchargements), sinnercore (3 300 téléchargements).

  • Il y a 4 mois

Le site officiel de RVTools piraté pour diffuser le malware Bumblebee via un installeur piégé

Le site officiel de RVTools a été piraté pour servir un installeur compromis pour l'utilitaire de reporting de l'environnement VMware. Les sites Robware.net et RVTools.com sont actuellement hors ligne. Nous travaillons rapidement pour rétablir le service et apprécions votre patience, a déclaré la société dans un communiqué publié sur son site web. Robware.net et RVTools.com sont les seuls sites autorisés et pris en charge pour

  • Il y a 4 mois

Les groupes de ransomware utilisent le malware Skitnet pour voler discrètement des données et accéder aux systèmes à distance

Plusieurs acteurs du ransomware utilisent un malware appelé Skitnet dans le cadre de leurs efforts de post-exploitation pour voler des données sensibles et établir un contrôle à distance sur les hôtes compromis. Skitnet a été vendu sur des forums clandestins comme RAMP depuis avril 2024, a déclaré la société suisse de cybersécurité PRODAFT à The Hacker News. Cependant, depuis début 2025, nous avons observé plusieurs opérateurs de ransomware l'utiliser.

  • Il y a 4 mois

Pourquoi le CTEM est le Choix Gagnant pour les RSSI en 2025

La Gestion Continue de l'Exposition aux Menaces (CTEM) est passée du concept à la pierre angulaire, consolidant son rôle en tant que catalyseur stratégique pour les RSSI. Plus seulement un cadre théorique, le CTEM ancre désormais les programmes de cybersécurité d'aujourd'hui en alignant continuellement les efforts de sécurité avec les risques réels du monde. Au cœur du CTEM se trouve l'intégration de la Validation de l'Exposition Adversaire (AEV), une approche avancée et offensive.

  • Il y a 4 mois

Mozilla corrige 2 failles Zero-Day exploitées lors de Pwn2Own Berlin avec 100K$ de récompense

Mozilla a publié des mises à jour de sécurité pour corriger deux failles critiques dans son navigateur Firefox qui pourraient potentiellement être exploitées pour accéder à des données sensibles ou exécuter du code. Les vulnérabilités, toutes deux exploitées en tant que zero-day à Pwn2Own Berlin, sont listées ci-dessous - CVE-2025-4918 - Une vulnérabilité d'accès hors limites lors de la résolution d'objets Promise qui pourrait permettre un

  • Il y a 4 mois

Récapitulatif hebdomadaire : Vulnérabilités Zero-Day, Menaces internes, APT ciblés, Botnets et plus encore

Les leaders en cybersécurité ne font pas que lutter contre les attaques, ils protègent également la confiance, maintiennent le bon fonctionnement des systèmes et préservent la réputation de leur organisation. Les développements de cette semaine mettent en lumière un problème plus important : à mesure que nous dépendons davantage des outils numériques, les failles cachées peuvent croître silencieusement. Il ne suffit plus de simplement corriger les problèmes, la résilience doit être intégrée dès le départ dans tout.

  • Il y a 4 mois

Un nouveau botnet nommé HTTPBot lance plus de 200 attaques DDoS ciblées dans les secteurs du jeu vidéo et de la technologie

Des chercheurs en cybersécurité attirent l'attention sur un nouveau malware de botnet appelé HTTPBot, qui a été principalement utilisé pour cibler l'industrie du jeu vidéo, ainsi que les entreprises technologiques et les institutions éducatives en Chine. Au cours des derniers mois, il s'est étendu de manière agressive, en utilisant continuellement des appareils infectés pour lancer des attaques externes, a déclaré NSFOCUS dans un rapport publié cette semaine.