Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 11 mois

SafeLine WAF : Pare-feu d'application web open source avec détection des failles zero-day et protection contre les bots

Des exploits zero-day aux attaques de bots à grande échelle, la demande pour une solution de sécurité web puissante, auto-hébergée et facile à utiliser n'a jamais été aussi importante. SafeLine est actuellement le pare-feu d'application web open source le plus étoilé sur GitHub, avec plus de 16,4K étoiles et une base d'utilisateurs mondiaux en croissance rapide. Cette présentation couvre ce qu'est SafeLine, comment il fonctionne et pourquoi il est

  • Il y a 11 mois

Les États-Unis démantèlent le réseau de malware DanaBot, inculpent 16 personnes lors d'une opération mondiale de cybercriminalité de 50 millions de dollars

Le Département de la Justice des États-Unis (DoJ) a annoncé jeudi la perturbation de l'infrastructure en ligne associée à DanaBot (alias DanaTools) et a déposé des accusations contre 16 individus pour leur prétendue implication dans le développement et le déploiement du malware, contrôlé par une organisation de cybercriminalité basée en Russie. Le DoJ a déclaré que le malware avait infecté plus de 300 000

  • Il y a 11 mois

CISA alerte sur des attaques SaaS plus larges exploitant des secrets d'applications et des mauvaises configurations de cloud

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a révélé jeudi que Commvault surveille l'activité des menaces cybernétiques ciblant des applications hébergées dans leur environnement cloud Microsoft Azure. Les acteurs de la menace ont peut-être accédé aux secrets des clients pour la solution de sauvegarde software-as-a-service (SaaS) de Microsoft 365 (M365) de Commvault, hébergée dans Azure, a déclaré l'agence.

  • Il y a 11 mois

Une faille de sécurité dans GitLab Duo permettait aux attaquants de détourner les réponses de l'IA avec des invites cachées

Des chercheurs en cybersécurité ont découvert une faille d'injection indirecte d'invite dans l'assistant d'intelligence artificielle (IA) de GitLab, Duo, qui aurait pu permettre aux attaquants de voler du code source et d'injecter du code HTML non fiable dans ses réponses, pouvant ensuite être utilisé pour rediriger les victimes vers des sites Web malveillants. GitLab Duo est un assistant de codage alimenté par l'intelligence artificielle (IA) qui permet aux utilisateurs d'écrire.

  • Il y a 11 mois

Des pirates chinois exploitent une faille de Trimble Cityworks pour s'infiltrer dans les réseaux du gouvernement américain

Un acteur de menace de langue chinoise nommé UAT-6382 est lié à l'exploitation d'une vulnérabilité de code à distance désormais corrigée dans Trimble Cityworks pour diffuser Cobalt Strike et VShell. 'UAT-6382 a exploité avec succès CVE-2025-0944, mené une reconnaissance et déployé rapidement divers web shells et malwares personnalisés pour maintenir un accès à long terme', selon les chercheurs de Cisco Talos.

  • Il y a 11 mois

Vulnérabilité critique dMSA dans Windows Server 2025 permettant la compromission de l'Active Directory

Une faille d'escalade de privilèges a été démontrée dans Windows Server 2025, permettant aux attaquants de compromettre n'importe quel utilisateur dans Active Directory (AD). L'attaque exploite la fonctionnalité de Compte de Service Géré délégué (dMSA) introduite dans Windows Server 2025, fonctionne avec la configuration par défaut et est facile à mettre en oeuvre, selon le chercheur en sécurité de Akamai, Yuval Gordon.

  • Il y a 11 mois

Des pirates chinois exploitent des failles Ivanti EPMM lors d'attaques mondiales contre des réseaux d'entreprises

Des failles de sécurité récemment corrigées affectant le logiciel Ivanti Endpoint Manager Mobile (EPMM) ont été exploitées par un acteur malveillant chinois pour cibler un large éventail de secteurs en Europe, en Amérique du Nord et dans la région Asie-Pacifique. Les vulnérabilités, suivies sous les noms de CVE-2025-4427 (score CVSS : 5.3) et CVE-2025-4428 (score CVSS : 7.2), pourraient être combinées pour exécuter un code arbitraire sur un

  • Il y a 11 mois

Les défis de l'automatisation dans la sécurité des identités sont plus importants que prévu

Pour de nombreuses organisations, la sécurité des identités semble être maîtrisée. Sur le papier, tout est en ordre. Cependant, de nouvelles recherches de Cerby, basées sur les insights de plus de 500 responsables IT et de la sécurité, révèlent une réalité différente : trop dépend encore des individus - et non des systèmes - pour fonctionner. En fait, moins de 4% des équipes de sécurité ont entièrement automatisé leurs flux de travail en matière d'identité.

  • Il y a 11 mois

Vulnérabilités critiques non corrigées dans Versa Concerto mettant en danger Docker et les hôtes

Des chercheurs en cybersécurité ont découvert plusieurs vulnérabilités critiques affectant la plateforme de sécurité réseau et d'orchestration SD-WAN Versa Concerto, pouvant être exploitées pour prendre le contrôle d'instances vulnérables. Ces failles identifiées n'ont pas été corrigées malgré une divulgation responsable le 13 février 2025, entraînant une publication publique des problèmes.

  • Il y a 11 mois

Démantèlement par le FBI et Europol d'un réseau de malware Lumma Stealer lié à 10 millions d'infections

Une opération d'envergure menée par des agences de l'application de la loi mondiale et un consortium d'entreprises privées a perturbé l'infrastructure en ligne associée à un voleur d'informations de base connu sous le nom de Lumma (alias LummaC ou LummaC2), saisissant 2 300 domaines servant de colonne vertébrale de commande et de contrôle (C2) pour prendre le contrôle des systèmes Windows infectés. Les malwares comme LummaC2 sont déployés pour voler

  • Il y a 11 mois

Webinaire : Apprenez à construire un programme de cybersécurité raisonnable et juridiquement défendable

Il ne suffit pas d'être sécurisé. Dans le contexte juridique actuel, vous devez le prouver. Que vous protégiez une petite entreprise ou que vous assuriez la conformité à l'échelle d'une entreprise mondiale, une chose est claire : la cybersécurité ne peut plus être laissée au hasard, à des cadres vagues ou à des intentions de bonne volonté. Les régulateurs et les tribunaux tiennent désormais les organisations responsables du caractère 'raisonnable' de leurs programmes de sécurité.

  • Il y a 11 mois

Des pirates russes exploitent des vulnérabilités d'emails et de VPN pour espionner la logistique de l'aide en Ukraine

Des acteurs de la cybermenace russes ont été identifiés comme étant à l'origine d'une campagne parrainée par l'État ciblant des entités logistiques occidentales et des sociétés technologiques depuis 2022. L'activité a été attribuée à APT28 (alias BlueDelta, Fancy Bear, ou Forest Blizzard), lié au Centre du service spécial principal de la Direction principale du renseignement de l'État-major général russe (GRU) Unité militaire 26165.

  • Il y a 11 mois

Augmentation de 4 fois du malware PureRAT en 2025, ciblant les entreprises russes avec PureLogs

Selon de nouvelles découvertes de Kaspersky, les organisations russes sont la cible d'une campagne de phishing distribuant le malware PureRAT. Cette campagne visant les entreprises russes a débuté en mars 2023, mais au premier tiers de 2025, le nombre d'attaques a quadruplé par rapport à la même période en 2024, selon le fournisseur de cybersécurité.

  • Il y a 11 mois

Des publicités frauduleuses sur Facebook avec un malware touchent plus de 22 millions de victimes potentielles

Des pages Facebook contrefaites et des publicités sponsorisées sur la plateforme de médias sociaux dirigent les utilisateurs vers de faux sites Web se faisant passer pour Kling AI dans le but de tromper les victimes en téléchargeant un malware. Kling AI est une plateforme alimentée par l'intelligence artificielle (IA) pour synthétiser des images et des vidéos à partir de textes et d'images. Lancée en juin 2024, elle est développée par la technologie Kuaishou.

  • Il y a 11 mois

Sécuriser les flux de travail CI/CD avec Wazuh

La CI/CD (Intégration Continue et Livraison/Déploiement Continus) fait référence à des pratiques qui automatisent la façon dont le code est développé et déployé dans différents environnements. Les pipelines CI/CD sont fondamentaux dans le développement logiciel moderne, garantissant que le code soit testé, construit et déployé de manière constante, rapide et efficace. Bien que l'automatisation CI/CD accélère la livraison de logiciels, elle peut également introduire des problèmes de sécurité.

  • Il y a 11 mois

Comment détecter plus rapidement les attaques de phishing : l'exemple de Tycoon2FA

Il suffit d'un seul e-mail pour compromettre tout un système. Un seul message bien conçu peut contourner les filtres, tromper les employés et donner aux attaquants l'accès dont ils ont besoin. S'ils ne sont pas détectés, ces menaces peuvent entraîner le vol d'identifiants, l'accès non autorisé, voire des violations à grande échelle. À mesure que les techniques de phishing deviennent plus évasives, elles ne peuvent plus être efficacement détectées par les solutions automatisées seules. Prenons un exemple...

  • Il y a 11 mois

Des chercheurs mettent en lumière une attaque JavaScript PWA redirigeant les utilisateurs vers des applications d'arnaque pour adultes

Des chercheurs en cybersécurité ont découvert une nouvelle campagne qui utilise des injections JavaScript malveillantes pour rediriger les visiteurs de sites sur des appareils mobiles vers une arnaque chinoise d'application web progressive (PWA) de contenu pour adultes. Alors que la charge utile elle-même n'est pas nouvelle (encore une arnaque de jeu pour adultes), la méthode de livraison est remarquable, a déclaré le chercheur Himanshu Anand lors d'une analyse publiée mardi.

  • Il y a 11 mois

Google Chrome peut désormais changer automatiquement les mots de passe compromis avec son gestionnaire intégré

Google a annoncé une nouvelle fonctionnalité dans son navigateur Chrome qui permet à son gestionnaire de mots de passe intégré de changer automatiquement le mot de passe d'un utilisateur lorsqu'il détecte que les informations d'identification ont été compromises.

  • Il y a 11 mois

Hazy Hawk utilise des enregistrements DNS pour pirater les domaines CDC et corporatifs afin de diffuser des logiciels malveillants

Un acteur de la menace connu sous le nom de Hazy Hawk a été observé piratant des ressources cloud abandonnées d'organisations de haut niveau, y compris des compartiments Amazon S3 et des points de terminaison Microsoft Azure, en exploitant des erreurs de configuration dans les enregistrements du système de noms de domaine (DNS). Les domaines piratés sont ensuite utilisés pour héberger des URL qui dirigent les utilisateurs vers des escroqueries et des logiciels malveillants via des systèmes de distribution de trafic (TDSes), selon

  • Il y a 11 mois

Découverte de plus de 100 fausses extensions Chrome qui piratent les sessions, volent des identifiants et injectent des publicités

Un acteur de menace inconnu a été identifié comme étant à l'origine de plusieurs extensions malveillantes pour le navigateur Chrome depuis février 2024, qui se font passer pour des utilitaires apparemment sans danger mais intègrent des fonctionnalités secrètes pour exfiltrer des données, recevoir des commandes et exécuter du code arbitraire. L'acteur crée des sites web qui se font passer pour des services légitimes, des outils de productivité, des créations publicitaires ou d'analyse des médias.

  • Il y a 11 mois

Vulnérabilité des rôles IAM par défaut AWS pour le mouvement latéral et l'exploitation inter-services

Des chercheurs en cybersécurité ont identifié des rôles IAM par défaut risqués affectant Amazon Web Services, pouvant permettre aux attaquants d'escalader les privilèges, de manipuler d'autres services AWS, voire de compromettre complètement des comptes AWS.

  • Il y a 11 mois

Le combat encombré : Principaux enseignements du rapport 2025 sur l'état du Pentesting

Dans le nouveau rapport 2025 sur l'état du Pentesting, Pentera a interrogé 500 RSSI d'entreprises mondiales (dont 200 aux États-Unis) afin de comprendre les stratégies, les tactiques et les outils qu'ils utilisent pour faire face aux milliers d'alertes de sécurité, aux violations persistantes et aux risques cyber croissants qu'ils doivent gérer. Les résultats révèlent un tableau complexe de progrès, de défis et d'une mentalité changeante

  • Il y a 11 mois

Cyber-attaques ciblant les ministères en Asie du Sud avec un malware personnalisé et des failles Office anciennes

Des institutions gouvernementales de haut niveau au Sri Lanka, au Bangladesh et au Pakistan ont été visées par une nouvelle campagne orchestrée par un groupe de menaces connu sous le nom de SideWinder. Les attaquants ont utilisé des e-mails d'hameçonnage ciblé associés à des charges utiles géo-clôturées pour s'assurer que seuls les victimes de pays spécifiques recevaient le contenu malveillant.

  • Il y a 11 mois

Des pirates chinois utilisent la porte dérobée MarsSnake lors d'une attaque de plusieurs années contre une organisation saoudienne

Des chasseurs de menaces ont exposé les tactiques d'un acteur de menace aligné sur la Chine appelé UnsolicitedBooker qui a ciblé une organisation internationale non nommée en Arabie saoudite avec une porte dérobée précédemment non documentée appelée MarsSnake. ESET, qui a découvert en premier lieu les intrusions du groupe de piratage visant l'entité en mars 2023 et à nouveau un an plus tard, a déclaré que l'activité exploite des courriels de spear-phishing.

  • Il y a 11 mois

Campagne de cryptojacking Linux utilisant Redis pour déployer un mineur XMRig

Des chercheurs en cybersécurité alertent sur une nouvelle campagne de cryptojacking ciblant les serveurs Redis accessibles au public. Cette activité malveillante, nommée RedisRaider par Datadog Security Labs, scanne agressivement des parties aléatoires de l'espace IPv4 et utilise des commandes de configuration Redis légitimes pour exécuter des tâches cron malveillantes sur des systèmes vulnérables.