Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Bybit confirme un vol record de 1,46 milliard de dollars en crypto dans une attaque sophistiquée de portefeuille froid

La bourse de crypto-monnaie Bybit a révélé vendredi qu'une attaque 'sophistiquée' a conduit au vol de plus de 1,46 milliard de dollars de crypto-monnaie provenant d'un de ses portefeuilles Ethereum froid (hors ligne), ce qui en fait le plus grand vol de crypto-monnaie unique de l'histoire. L'incident s'est produit lorsqu'un transfert a été effectué de notre portefeuille ETH cold multisig vers notre portefeuille chaud. Malheureusement, cette transaction a été manipulée

  • Il y a 1 mois

OpenAI bannit des comptes ayant mal utilisé ChatGPT pour des campagnes de surveillance et d'influence

OpenAI a révélé vendredi qu'elle a banni un ensemble de comptes ayant utilisé son outil ChatGPT pour développer un outil de surveillance alimenté par une intelligence artificielle (IA) suspectée. L'outil d'écoute des médias sociaux serait probablement originaire de Chine et serait alimenté par l'un des modèles de Llama de Meta, les comptes en question utilisant les modèles de l'entreprise d'IA pour générer des descriptions détaillées et analyser des documents.

  • Il y a 1 mois

Suppression par Apple de la protection avancée des données d'iCloud au Royaume-Uni suite à la demande d'une porte dérobée de chiffrement

Apple supprime immédiatement la fonction de Protection Avancée des Données (ADP) pour iCloud au Royaume-Uni suite aux demandes du gouvernement d'accéder à une porte dérobée pour les données des utilisateurs chiffrées. La nouvelle a d'abord été rapportée par Bloomberg. L'ADP pour iCloud est un paramètre optionnel qui garantit que seuls les appareils de confiance des utilisateurs conservent l'accès exclusif aux clés de chiffrement utilisées pour déverrouiller les données stockées dans celui-ci.

  • Il y a 1 mois

Fuite de données révèle le rôle de TopSec dans les opérations chinoises de censure en tant que service

Une analyse d'une fuite de données de la société chinoise de cybersécurité TopSec a révélé qu'elle propose probablement des solutions de censure en tant que service à des clients potentiels, y compris une entreprise d'État dans le pays. Fondée en 1995, TopSec offre ostensiblement des services tels que la Détection et Réponse aux Endpoints (EDR) et la numérisation des vulnérabilités. Mais elle fournit également des solutions 'boutique' pour

  • Il y a 1 mois

La plateforme Darcula PhaaS v3 permet aux cybercriminels de cloner n'importe quel site en quelques minutes

Les acteurs de la menace derrière la plateforme de phishing en tant que service (PhaaS) Darcula semblent être prêts à lancer une nouvelle version qui permet aux clients potentiels et aux cybercriminels de cloner le site légitime de n'importe quelle marque et de créer une version de phishing, réduisant ainsi davantage l'expertise technique requise pour mener des attaques de phishing à grande échelle. Cette dernière itération de la suite de phishing représente un changement significatif.

  • Il y a 1 mois

Séminaire en ligne : Découvrez comment repérer les failles d'identité à haut risque et réduire la dette de sécurité en 2025

Dans le paysage numérique en constante évolution d'aujourd'hui, une faible sécurité des identités n'est pas seulement une faille, c'est un risque majeur qui peut exposer votre entreprise à des violations et à des temps d'arrêt coûteux. De nombreuses organisations sont submergées par un excès d'identités d'utilisateurs et des systèmes vieillissants, les rendant vulnérables aux attaques. Sans plan stratégique, ces failles de sécurité peuvent rapidement se transformer en passifs coûteux. Rejoignez-nous pour découvrir...

  • Il y a 1 mois

La menace des tromperies alimentées par l'IA pour nos sociétés

Les tromperies alimentées par l'IA représentent une menace croissante pour nos sociétés, rappelant que la propagande a toujours été présente dans les conflits mondiaux. Depuis l'inscription de Behistun en 515 av. J.-C. jusqu'aux reportages actuels sur les guerres, la vérité est souvent sacrifiée sur l'autel de la désinformation.

  • Il y a 1 mois

Salt Typhoon a exploité la faille CVE-2018-0171 pour viser les réseaux de télécommunications américains, confirme Cisco

Cisco a confirmé que l'acteur de menace chinois connu sous le nom de Salt Typhoon a obtenu l'accès en probablement abusant d'une faille de sécurité connue sous le nom CVE-2018-0171 et en obtenant des identifiants de connexion légitimes des victimes dans le cadre d'une campagne ciblée visant les grandes entreprises de télécommunications américaines.

  • Il y a 1 mois

La CISA signale une vulnérabilité dans Craft CMS CVE-2025-23209 en pleine activité d'attaques

Une faille de sécurité de haute gravité touchant le système de gestion de contenu Craft a été ajoutée par l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) à son catalogue des vulnérabilités exploitées connues (KEV), sur la base de preuves d'une exploitation active. La vulnérabilité en question est CVE-2025-23209 (score CVSS : 8,1), qui affecte les versions 4 et 5 de Craft CMS. Elle a été corrigée par...

  • Il y a 1 mois

Des développeurs indépendants visés par des hackers nord-coréens dans une arnaque à l'emploi pour déployer des logiciels malveillants

Des développeurs de logiciels indépendants sont la cible d'une campagne en cours qui utilise des leurres sur le thème des entretiens d'embauche pour diffuser des familles de logiciels malveillants multiplateformes connues sous le nom de BeaverTail et InvisibleFerret. Cette activité, liée à la Corée du Nord, a été baptisée DeceptiveDevelopment et recoupe des clusters suivis sous les noms de Contagious Interview (alias CL-STA-0240), DEV#POPPER, Famous Chollima.

  • Il y a 1 mois

Des attaquants liés à la Chine exploitent une faille de Check Point pour déployer ShadowPad et des ransomwares

Des cybercriminels liés à la Chine ont ciblé des organisations européennes, en particulier dans le secteur de la santé, en exploitant la faille de sécurité pour déployer ShadowPad et le ransomware NailaoLocker. La campagne, nommée Green Nailao par Orange Cyberdefense CERT, a mis en danger la sécurité des systèmes informatiques.

  • Il y a 1 mois

La norme PCI DSS 4.0 rend obligatoire DMARC avant le 31 mars 2025

L'industrie des cartes de paiement a fixé une date limite cruciale pour les entreprises manipulant des données de titulaires de cartes ou traitant des paiements : d'ici le 31 mars 2025, la mise en place de DMARC sera obligatoire ! Cette exigence souligne l'importance des mesures préventives contre la fraude par e-mail, le phishing et le spoofing de domaine dans le secteur financier. Il ne s'agit pas d'une exigence facultative, car le non-respect pourrait entraîner des sanctions financières.

  • Il y a 1 mois

Utilisation de Jarsigner Eclipse par des cybercriminels pour déployer le malware XLoader via des archives ZIP

Des cybercriminels ont été observés utilisant la technique du chargement latéral DLL pour distribuer le malware XLoader en se servant d'une application légitime associée à la fondation Eclipse.

  • Il y a 1 mois

La fin du support de Microsoft pour Exchange 2016 et 2019 : Les actions essentielles pour les équipes IT

Pilier des communications professionnelles depuis des décennies, Microsoft Exchange alimente les échanges de mails, la planification et la collaboration au sein des entreprises du monde entier. Qu'il soit déployé sur site ou dans des environnements hybrides, les entreprises de toutes tailles comptent sur Exchange pour une communication interne et externe fluide, l'intégrant souvent profondément dans leurs processus de travail, leurs politiques de conformité et leurs cadres de sécurité.

  • Il y a 1 mois

Citrix corrige une vulnérabilité de l'escalade des privilèges dans NetScaler Console

Citrix a diffusé des correctifs de sécurité pour une faille de sécurité de gravité élevée affectant NetScaler Console (anciennement NetScaler ADM) et NetScaler Agent pouvant entraîner une escalade des privilèges dans certaines conditions.

  • Il y a 1 mois

Mise à jour de sécurité de Microsoft pour des vulnérabilités critiques affectant Bing et Power Pages

Microsoft a publié des mises à jour de sécurité pour corriger deux vulnérabilités classées comme critiques touchant Bing et Power Pages, dont une qui a été exploitée activement. Les vulnérabilités sont les suivantes : CVE-2025-21355 (score CVSS : 8,6) - Vulnérabilité d'exécution de code à distance de Microsoft Bing ; CVE-2025-24989 (score CVSS : 8,2) - Vulnérabilité d'élévation de privilèges de Microsoft Power Pages.

  • Il y a 2 mois

Des hackers utilisent une faille dans Signal pour pirater des comptes avec des codes QR malveillants

Des acteurs de la menace alignés sur la Russie ciblent plusieurs personnes d'intérêt via l'application de messagerie axée sur la confidentialité Signal afin d'obtenir un accès non autorisé à leurs comptes. La technique la plus novatrice et largement utilisée pour compromettre des comptes Signal consiste à exploiter la fonction légitime de 'appareils liés' de l'application qui permet d'utiliser Signal sur plusieurs appareils.

  • Il y a 2 mois

Nouvelle variante du keylogger Snake exploitant le scripting AutoIt pour échapper à la détection

Une nouvelle variante du malware Snake Keylogger cible activement les utilisateurs de Windows situés en Chine, en Turquie, en Indonésie, à Taïwan et en Espagne. Les laboratoires Fortinet FortiGuard ont déclaré que la nouvelle version du malware est à l'origine de plus de 280 millions de tentatives d'infection bloquées dans le monde depuis le début de l'année. Typiquement diffusé via des courriels de phishing contenant des pièces jointes ou des liens malveillants.

  • Il y a 2 mois

Guide ultime pour les prestataires de services gérés pour structurer et vendre des services de vCISO

La demande croissante de services de cybersécurité et de conformité constitue une excellente opportunité pour les prestataires de services gérés (MSP) et les fournisseurs de services de sécurité gérés (MSSP) d'offrir des services de Chief Information Security Officer virtuel (vCISO) - fournissant un leadership en cybersécurité de haut niveau sans le coût d'une embauche à temps plein. Cependant, la transition vers les services de vCISO n'est pas sans ses défis.

  • Il y a 2 mois

Une attaque StaryDobry déployant un mineur de cryptomonnaie via des installeurs de jeu piégés à grande échelle

Des utilisateurs cherchant des jeux populaires ont été piégés en téléchargeant des installeurs piégés menant au déploiement d'un mineur de cryptomonnaie sur des hôtes Windows compromis. L'activité à grande échelle a été nommée StaryDobry par la société russe de cybersécurité Kaspersky, qui l'a détectée pour la première fois le 31 décembre 2024. Elle a duré un mois. Les cibles de la campagne incluent des individus et

  • Il y a 2 mois

CISA inclut les failles de Palo Alto Networks et SonicWall dans sa liste des vulnérabilités exploitées

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi deux failles de sécurité touchant PAN-OS de Palo Alto Networks et SonicOS SSLVPN de SonicWall à son catalogue des vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active. Une des failles répertoriées est une vulnérabilité de contournement de l'authentification dans PAN-OS de Palo Alto Networks (CVE-2025-0108, score CVSS : 7.8).

  • Il y a 2 mois

Des hackers chinois exploitent MAVInject.exe pour éviter la détection lors d'attaques cybernétiques ciblées

Le groupe de menace soutenu par l'État chinois connu sous le nom de Mustang Panda a été observé en train d'utiliser une technique innovante pour échapper à la détection et maintenir le contrôle sur les systèmes infectés. Cela implique l'utilisation d'un utilitaire légitime de Microsoft Windows appelé Microsoft Application Virtualization Injector (MAVInject.exe) pour injecter la charge malveillante du groupe de menace dans un processus externe, waitfor.exe.

  • Il y a 2 mois

Une nouvelle menace pour les utilisateurs macOS avec le malware FrigidStealer

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne utilisant des injections web pour diffuser un nouveau malware appelé FrigidStealer sur les ordinateurs Apple macOS. Cette activité est attribuée à un nouvel acteur de menace connu sous le nom de TA2727, qui a déjà ciblé d'autres plateformes telles que Windows (Lumma Stealer ou DeerStealer) et Android (Marcher). TA2727 est un 'acteur de menace utilisant de fausses'.

  • Il y a 2 mois

Démystification de l'IA : les véritables tactiques des hackers révélées

L'IA est-elle vraiment en train de remodeler le paysage des menaces cybernétiques, ou bien le battage médiatique constant étouffe-t-il les dangers réels et plus tangibles du monde réel ? Selon le rapport Red 2025 de Picus Labs, qui a analysé plus d'un million d'échantillons de logiciels malveillants, il n'y a pas eu de forte augmentation, jusqu'à présent, des attaques basées sur l'IA. Certes, les adversaires continuent certainement d'innover, et bien que l'IA soit certainement appelée à jouer un rôle

  • Il y a 2 mois

Vulnérabilité des routeurs Juniper Session Smart permettant aux attaquants de contourner l'authentification

Juniper Networks a publié des mises à jour de sécurité pour corriger une faille de sécurité critique affectant les produits Session Smart Router, Session Smart Conductor et WAN Assurance Router, qui pourrait être exploitée pour prendre le contrôle des appareils vulnérables. Identifiée sous le CVE-2025-21589, la vulnérabilité présente un score CVSS v3.1 de 9.8 et un score CVS v4 de 9.3.