Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 10 mois

Guide pratique : Comment transformer votre pratique de cybersécurité en une machine à revenus récurrents

Le paysage de la cybersécurité évolue rapidement, tout comme les besoins des organisations du monde entier. Face aux pressions croissantes des régulateurs, des assureurs et des menaces en hausse, de nombreuses entreprises continuent de considérer la cybersécurité comme une réflexion après-coup. En conséquence, les fournisseurs peuvent avoir du mal à aller au-delà des services tactiques tels que les évaluations ponctuelles ou les listes de contrôle de conformité, et à démontrer

  • Il y a 10 mois

Campagne de malware exploitant Discord pour livrer AsyncRAT et Skuld Stealer ciblant les portefeuilles de cryptomonnaie

Une nouvelle campagne de logiciels malveillants exploite une faille dans le système d'invitation de Discord pour diffuser un voleur d'informations appelé Skuld et le cheval de Troie d'accès à distance AsyncRAT. Les attaquants ont détourné les liens via l'enregistrement de liens de vanité, leur permettant de rediriger discrètement les utilisateurs depuis des sources de confiance vers des serveurs malveillants, a déclaré Check Point dans un rapport technique.

  • Il y a 10 mois

Des groupes de rançongiciels exploitent les failles non corrigées de SimpleHelp pour cibler les victimes avec une double extortion

L'agence américaine de cybersécurité et de sécurité de l'infrastructure (CISA) a révélé jeudi que des acteurs de ransomware ciblaient des instances non corrigées de SimpleHelp Remote Monitoring and Management (RMM) pour compromettre les clients d'un fournisseur de logiciels de facturation d'utilité non nommé. Cette incident reflète un schéma plus large d'acteurs de ransomware ciblant des organisations à travers des versions non corrigées de SimpleHelp.

  • Il y a 10 mois

CTEM détrône le SOC: Passer de la surveillance des alertes à la mesure du risque

Introduction : Sécurité à un tournant Les Centres des opérations de sécurité (SOCs) ont été construits pour une ère différente, caractérisée par une pensée basée sur le périmètre, des menaces connues et des volumes d'alerte gérables. Mais le paysage des menaces d'aujourd'hui ne se conforme pas à ces règles. Le volume de télémétrie, les outils superposés et les alertes automatisées ont poussé les SOCs traditionnels à bout. Les équipes de sécurité sont submergées.

  • Il y a 10 mois

Faille Zero-Click d'Apple dans Messages exploitée pour espionner des journalistes avec Paragon Spyware

Apple a révélé qu'une faille de sécurité maintenant corrigée dans son application Messages a été activement exploitée dans la nature pour cibler des membres de la société civile dans des attaques cyber sophistiquées. La vulnérabilité, répertoriée sous CVE-2025-43200, a été corrigée le 10 février 2025 dans le cadre de la mise à jour iOS 18.3.1, iPadOS 18.3.1, iPadOS 17.7.5, macOS Sequoia 15.3.1, macOS Sonoma 14.7.4, macOS Ventura 13.7.4, watchOS 11.3.1.

  • Il y a 10 mois

Plus de 269 000 sites web infectés par le malware JavaScript JSFireTruck en un mois

Des chercheurs en cybersécurité attirent l'attention sur une 'campagne à grande échelle' qui a été observée compromettant des sites web légitimes avec des injections JavaScript malveillantes. Selon Palo Alto Networks Unit 42, ces injects malveillants sont obfusqués en utilisant JSFuck, qui fait référence à un 'style de programmation ésotérique et éducatif' utilisant uniquement un ensemble limité de caractères pour écrire et exécuter du code.

  • Il y a 10 mois

Réseau d'escroquerie mondial : l'implication de VexTrio et ses affiliés via des sites WordPress

Des acteurs malveillants utilisent les services de distribution de trafic Viper de VexTrio pour propager du contenu malveillant, formant ainsi un réseau cybercriminel sophistiqué opérant à l'échelle internationale.

  • Il y a 10 mois

Une nouvelle attaque de TokenBreak contourne la modération AI avec des modifications de texte d'un seul caractère

Des chercheurs en cybersécurité ont découvert une nouvelle technique d'attaque appelée TokenBreak qui peut être utilisée pour contourner les garde-fous de sécurité et de modération de contenu d'un grand modèle de langage (LLM) avec juste un changement de caractère.

  • Il y a 10 mois

Comment sécuriser les comptes secrets des agents IA lors de ce webinaire

Les agents IA s'exécutent sur des comptes secrets. Découvrez comment les sécuriser lors de ce webinaire qui met l'accent sur l'importance de prêter attention aux identités non humaines liées aux IA.

  • Il y a 10 mois

Une vulnérabilité AI Zero-Click expose les données de Microsoft 365 Copilot sans interaction utilisateur

Une nouvelle technique d'attaque nommée EchoLeak a été caractérisée comme une vulnérabilité en intelligence artificielle (IA) 'zero-click' qui permet à des acteurs malveillants d'extraire des données sensibles du contexte de Microsoft 365 Copilot sans aucune interaction utilisateur. La vulnérabilité de niveau critique a été identifiée sous l'identifiant CVE CVE-2025-32711 (score CVSS : 9.3). Aucune action de la part du client n'est requise et elle a déjà été exploitée.

  • Il y a 10 mois

Gestion des identités non humaines : Comment gérer l'expansion des risques de sécurité

La gestion et le contrôle des identités humaines sont assez bien gérés grâce à un ensemble d'outils dédiés, de cadres et de bonnes pratiques. C'est un monde très différent en ce qui concerne les identités non humaines, également appelées identités de machines. La plateforme de sécurité NHI de GitGuardian est là pour combler le fossé. Les entreprises perdent la trace de leurs identités de machines.

  • Il y a 10 mois

ConnectWise va tourner ses certificats de signature de code ScreenConnect en raison de risques de sécurité

ConnectWise a annoncé son intention de tourner les certificats de signature numérique utilisés pour signer ScreenConnect, ConnectWise Automate et les exécutables de surveillance à distance et de gestion à distance de ConnectWise en raison de préoccupations en matière de sécurité. La société a expliqué qu'elle le faisait 'en raison des inquiétudes soulevées par un chercheur tiers concernant la manière dont ScreenConnect gérait certaines données de configuration dans des versions antérieures.'

  • Il y a 10 mois

Plus de 80 000 comptes Microsoft Entra ID visés avec l'outil open-source TeamFiltration

Des chercheurs en cybersécurité ont découvert une nouvelle campagne de prise de contrôle de compte (ATO) qui exploite un framework de test de pénétration open-source appelé TeamFiltration pour pirater les comptes utilisateurs de Microsoft Entra ID (anciennement Azure Active Directory). L'activité, surnommée UNK_SneakyStrike par Proofpoint, a ciblé plus de 80 000 comptes utilisateurs dans des centaines d'organisations depuis une forte augmentation

  • Il y a 10 mois

Anciens membres de Black Basta utilisent Microsoft Teams et scripts Python dans des attaques en 2025

Des anciens membres liés à l'opération de ransomware Black Basta ont été observés en train de maintenir leur approche éprouvée d'envoi massif d'e-mails et de phishing sur Microsoft Teams pour établir un accès persistant aux réseaux cibles. "Récemment, les attaquants ont introduit l'exécution de scripts Python aux côtés de ces techniques, utilisant des requêtes cURL pour récupérer et déployer des charges malveillantes", a déclaré ReliaQuest dans un rapport.

  • Il y a 10 mois

Attaque coordonnée de force brute sur le gestionnaire Apache Tomcat par 295 adresses IP malveillantes

La société de renseignement sur les menaces GreyNoise a averti d'une activité de force brute coordonnée ciblant les interfaces Apache Tomcat Manager. Elle a observé une augmentation des tentatives de connexion le 5 juin 2025, ce qui pourrait indiquer des efforts délibérés pour identifier et accéder aux services Tomcat exposés à grande échelle. Au total, 295 adresses IP uniques ont été identifiées comme étant impliquées.

  • Il y a 10 mois

INTERPOL démantèle plus de 20 000 adresses IP malveillantes liées à 69 variantes de logiciels malveillants lors de l'Opération Sécurité

INTERPOL a annoncé mercredi le démantèlement de plus de 20 000 adresses IP ou domaines malveillants liés à 69 variantes de logiciels malveillants volant des informations. L'action conjointe, nommée Opération Sécurité, s'est déroulée entre janvier et avril 2025 et a impliqué des agences d'application de la loi de 26 pays pour identifier les serveurs, cartographier les réseaux physiques et effectuer des opérations ciblées.

  • Il y a 10 mois

L'importance de la sécurité DNS dans la lutte contre les cyberattaques

Dans le paysage actuel de la cybersécurité, l'accent est souvent mis sur les pare-feu, les logiciels antivirus et la détection des points d'extrémité. Bien que ces outils soient essentiels, une couche critique est souvent négligée : le Système de Noms de Domaine (DNS). En tant que point de départ de presque chaque interaction en ligne, le DNS n'est pas seulement fondamental - il est de plus en plus une cible. Lorsqu'il n'est pas sécurisé, il devient un point unique de

  • Il y a 10 mois

Failles de sécurité dans les dispositifs GPS SinoTrack permettant le contrôle à distance des véhicules via des mots de passe par défaut

Deux vulnérabilités de sécurité ont été révélées dans les dispositifs GPS SinoTrack qui pourraient être exploitées pour contrôler certaines fonctions à distance sur les véhicules connectés et même suivre leurs emplacements. Une exploitation réussie de ces vulnérabilités pourrait permettre à un attaquant d'accéder aux profils des dispositifs sans autorisation via l'interface de gestion Web commune, selon le Cybersecurity and Infrastructure Security Agency des États-Unis.

  • Il y a 10 mois

Construire un modèle de sécurité agile : 5 leçons de River Island

Dans le paysage actuel de la sécurité, les budgets sont serrés, les surfaces d'attaque sont étendues et de nouvelles menaces émergent quotidiennement. Maintenir une posture de sécurité solide dans ces circonstances sans une grande équipe ou un budget important peut être un vrai défi. Pourtant, les modèles de sécurité agiles ne sont pas seulement possibles - ils peuvent être hautement efficaces. River Island, l'un des principaux détaillants de mode britanniques, propose une puissante

  • Il y a 10 mois

Microsoft corrige 67 vulnérabilités dont une faille Zero-Day WEBDAV exploitée dans la nature

Microsoft a publié des correctifs pour corriger 67 failles de sécurité, incluant une faille zero-day dans Web Distributed Authoring and Versioning (WebDAV) qui aurait été activement exploitée dans la nature. Parmi ces 67 vulnérabilités, 11 sont classées comme critiques et 56 comme importantes en termes de gravité. Cela inclut 26 failles d'exécution de code à distance, 17 failles de divulgation d'informations et 14 élévations de privilèges.

  • Il y a 10 mois

Patch de sécurité Adobe corrigeant 254 vulnérabilités et comblant des failles de sécurité de niveau élevé

Adobe a publié mardi des mises à jour de sécurité pour résoudre un total de 254 failles de sécurité touchant ses produits logiciels, dont la majorité affecte Experience Manager (AEM). Sur les 254 failles, 225 se trouvent dans AEM, impactant AEM Cloud Service (CS) ainsi que toutes les versions antérieures à la version 6.5.22 inclus. Les problèmes ont été résolus dans la version AEM Cloud Service Release 2025.5 et la version 6.5.23.

  • Il y a 10 mois

Des chercheurs découvrent plus de 20 risques de configuration, dont cinq CVE, dans le cloud industriel de Salesforce

Des chercheurs en cybersécurité ont mis au jour plus de 20 risques liés à la configuration affectant le cloud industriel de Salesforce (également appelé Salesforce Industries), exposant des données sensibles à des parties internes et externes non autorisées. Les vulnérabilités touchent divers composants tels que FlexCards, Data Mappers, les procédures d'intégration (IProcs), les paquets de données, OmniOut et les sessions enregistrées d'OmniScript.

  • Il y a 10 mois

FIN6 utilise de faux CV hébergés sur AWS sur LinkedIn pour diffuser le malware More_eggs

Le groupe de cybermenaces financièrement motivé connu sous le nom de FIN6 a été observé en train d'utiliser de faux CV hébergés sur l'infrastructure d'Amazon Web Services (AWS) pour diffuser une famille de malware appelée More_eggs. En se faisant passer pour des demandeurs d'emploi et en initiant des conversations sur des plateformes telles que LinkedIn et Indeed, le groupe établit une relation de confiance avec les recruteurs avant de leur envoyer des messages de phishing qui mènent au malware.

  • Il y a 10 mois

Un malware Myth Stealer basé sur Rust se propage via de faux sites de jeux pour cibler les utilisateurs de Chrome et Firefox

Des chercheurs en cybersécurité ont mis en lumière un voleur d'informations basé sur Rust appelé Myth Stealer, qui se propage via des sites de jeux frauduleux. Une fois exécuté, le malware affiche une fausse fenêtre pour paraître légitime tout en décryptant et exécutant du code malveillant en arrière-plan, ont déclaré les chercheurs en sécurité de Trellix Niranjan Hegde, Vasantha Lakshmanan.

  • Il y a 10 mois

Les risques cachés dans votre pile technologique : l'essor de la gestion des identités non humaines dans la cybersécurité

Les réseaux d'entreprise modernes sont des environnements extrêmement complexes qui dépendent de centaines d'applications et de services d'infrastructure. Ces systèmes doivent interagir de manière sécurisée et efficace sans surveillance humaine constante, d'où l'importance des identités non humaines (NHIs). Les NHIs, incluant les secrets d'application, les clés API, les comptes de service et les jetons OAuth, ont explosé ces dernières années, grâce à...