Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 2 mois

PyPI : Nouveau statut d'archivage pour alerter sur les paquets Python non maintenus

Les responsables du registre Python Package Index (PyPI) ont annoncé une nouvelle fonctionnalité permettant aux développeurs de logiciels de mettre en archive un projet dans le but d'améliorer la sécurité de la chaîne d'approvisionnement. Les responsables peuvent désormais archiver un projet pour informer les utilisateurs que ce dernier ne devrait plus recevoir de mises à jour, a déclaré Facundo Tuesca, ingénieur principal chez Trail of Bits. L'objectif est ainsi de...

  • Il y a 2 mois

Revue hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité [27 février]

Cette semaine, notre radar d'actualités montre que chaque nouvelle idée technologique s'accompagne de ses propres défis. Un outil AI populaire est étroitement surveillé, les forces de l'ordre ferment des sites en ligne aidant les cybercriminels, et les équipes s'activent pour corriger les bugs logiciels qui pourraient permettre aux attaquants de s'introduire. Des améliorations dans la sécurité de nos appareils à l'arrêt des astuces sournoises en ligne, des mesures simples font une grande différence.

  • Il y a 2 mois

Le malware Coyote étend sa portée : cible désormais 1 030 sites et 73 institutions financières

Une campagne cible les utilisateurs brésiliens de Windows en leur livrant un malware bancaire connu sous le nom de Coyote. Une analyse publiée la semaine dernière par la chercheuse Cara Lin de Fortinet FortiGuard Labs a révélé que le Trojan bancaire Coyote, une fois déployé, peut effectuer diverses activités malveillantes, y compris le keylogging, la capture d'écrans et l'affichage de superpositions de phishing pour voler des identifiants sensibles.

  • Il y a 2 mois

Un gang cybercriminel russe cible les cryptomonnaies avec des malwares sophistiqués

Un gang cybercriminel russophone nommé Crazy Evil a été lié à plus de 10 escroqueries actives sur les réseaux sociaux qui utilisent divers types d'appâts pour tromper les victimes et les inciter à installer des malwares tels que StealC, Atomic macOS Stealer (alias AMOS) et Angel Drainer. Spécialisé dans la fraude d'identité, le vol de cryptomonnaies et les malwares volant des informations, Crazy Evil

  • Il y a 2 mois

Qu'est-ce que la gestion de la surface d'attaque ?

Les surfaces d'attaque augmentent plus rapidement que les équipes de sécurité ne peuvent suivre - pour rester en avance, vous devez savoir ce qui est exposé et où les attaquants sont les plus susceptibles de frapper. Avec l'adoption massive du cloud qui facilite considérablement l'exposition de nouveaux systèmes et services à internet, la priorisation des menaces et la gestion de votre surface d'attaque du point de vue de l'attaquant n'ont jamais été aussi importantes.

  • Il y a 2 mois

Démantèlement de 39 domaines liés au réseau de fraude BEC par les autorités américaines et néerlandaises

Les agences de l'application de la loi américaines et néerlandaises ont annoncé avoir démantelé 39 domaines et leurs serveurs associés dans le cadre d'efforts visant à perturber un réseau de places de marché en ligne originaire du Pakistan. L'action, qui a eu lieu le 29 janvier 2025, a été baptisée Opération Heart Blocker. Les nombreux sites en question vendaient des kits d'hameçonnage et des outils facilitant la fraude.

  • Il y a 2 mois

Violation de données chez BeyondTrust : 17 clients exposés via une clé d'API compromisée

BeyondTrust a révélé avoir mené une enquête sur un récent incident de cybersécurité qui a ciblé certaines instances Remote Support SaaS de l'entreprise en exploitant une clé d'API compromisée. Selon l'entreprise, la violation de données a touché 17 clients de Remote Support SaaS et la clé d'API a été utilisée pour accéder de manière non autorisée en réinitialisant les mots de passe des applications locales. La violation a été signalée pour la première fois.

  • Il y a 2 mois

WhatsApp, propriété de Meta, confirme une attaque de logiciel espion visant 90 journalistes et activistes

WhatsApp, propriété de Meta, a déclaré avoir perturbé une campagne utilisant un logiciel espion pour cibler des journalistes et des membres de la société civile. La campagne, qui visait environ 90 personnes, utilisait un logiciel espion d'une société israélienne nommée Paragon Solutions. Les attaquants ont été neutralisés en décembre 2024. Dans une déclaration au Guardian, l'application de messagerie chiffrée a indiqué qu'elle avait pris des mesures pour garantir la sécurité de ses utilisateurs.

  • Il y a 2 mois

Une arnaque de malvertising utilise de fausses publicités Google pour pirater des comptes publicitaires Microsoft

Des chercheurs en cybersécurité ont découvert une campagne de malvertising qui cible les annonceurs de Microsoft avec de fausses publicités Google visant à les rediriger vers des pages de phishing capables de collecter leurs identifiants. Ces publicités malveillantes, apparaissant dans la recherche Google, sont conçues pour voler les informations de connexion des utilisateurs tentant d'accéder à la plateforme publicitaire de Microsoft.

  • Il y a 2 mois

Alerte de CISA et FDA sur une faille critique dans les moniteurs de patients Contec CMS8000

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) et l'Administration des aliments et des médicaments (FDA) ont émis des alertes concernant la présence d'une fonctionnalité cachée dans les moniteurs de patients Contec CMS8000 et les moniteurs de patients Epsimed MN-120. La vulnérabilité, référencée sous le numéro CVE-2025-0626, présente un score CVSS v4 de 7,7 sur une échelle de 10,0. La faille, ainsi que deux autres problèmes, ont été signalés à la CISA.

  • Il y a 2 mois

Les 5 meilleures attaques d'ingénierie sociale alimentées par l'IA

L'ingénierie sociale est depuis longtemps une tactique efficace en raison de sa capacité à cibler les vulnérabilités humaines. Il ne s'agit pas de deviner des mots de passe en force brute ni de rechercher des logiciels non corrigés sur les systèmes. Au lieu de cela, elle repose simplement sur la manipulation des émotions telles que la confiance, la peur et le respect de l'autorité, habituellement dans le but d'obtenir l'accès à des informations sensibles ou à des systèmes protégés.

  • Il y a 2 mois

L'Italie interdit l'utilisation de l'IA chinoise DeepSeek pour des raisons de confidentialité des données et d'éthique

Le régulateur italien de la protection des données a bloqué le service de l'entreprise chinoise d'intelligence artificielle (IA) DeepSeek dans le pays, citant un manque d'informations sur l'utilisation des données personnelles des utilisateurs. Cette décision fait suite à une série de questions posées par l'autorité, le Garante, à DeepSeek concernant ses pratiques de gestion des données et l'origine de ses données d'entraînement.

  • Il y a 2 mois

Google a banni 158 000 comptes de développeurs d'applications Android malveillantes en 2024

Google a déclaré avoir bloqué plus de 2,36 millions d'applications Android violant les politiques de publication sur le marché des applications Google Play en 2024 et banni plus de 158 000 comptes de développeurs malveillants ayant tenté de publier de telles applications nocives. Le géant de la technologie a également noté qu'il avait empêché 1,3 million d'applications d'obtenir un accès excessif ou inutile aux données sensibles des utilisateurs en travaillant avec

  • Il y a 2 mois

Broadcom corrige les failles VMware Aria - des exploits pouvant entraîner un vol d'identifiants

Broadcom a publié des mises à jour de sécurité pour corriger cinq failles de sécurité touchant VMware Aria Operations et Aria Operations for Logs, avertissant les clients que des attaquants pourraient les exploiter pour obtenir un accès élevé ou des informations sensibles. Voici la liste des failles identifiées, qui affectent les versions 8.x du logiciel - CVE-2025-22218 (score CVSS : 8,5) - Un acteur malveillant avec le rôle d'administrateur en lecture seule

  • Il y a 2 mois

Plus de 57 groupes d'acteurs étatiques utilisant l'IA pour des opérations cybernétiques, selon Google

Plus de 57 groupes d'acteurs distincts liés à la Chine, l'Iran, la Corée du Nord et la Russie ont été observés en train d'utiliser la technologie d'intelligence artificielle (IA) alimentée par Google pour renforcer leurs opérations cybernétiques et d'information malveillantes.

  • Il y a 2 mois

Faille de sécurité critique dans Lightning AI Studio permettant l'exécution de code à distance

Des chercheurs en cybersécurité ont révélé une faille de sécurité critique dans la plateforme de développement Lightning AI Studio qui, si exploitée avec succès, pourrait permettre l'exécution de code à distance. La vulnérabilité, notée d'un score CVSS de 9.4, permet aux attaquants d'exécuter potentiellement des commandes arbitraires avec des privilèges root en exploitant un paramètre d'URL caché, a déclaré la société de sécurité des applications Noma.

  • Il y a 2 mois

Les analystes SOC réinventent leur rôle grâce à l'IA

Le rôle d'un analyste SOC n'a jamais été facile. Confrontés à un flot écrasant d'alertes quotidiennes, les analystes (et parfois les équipes informatiques qui font double emploi en tant que SecOps) doivent essayer de trier des milliers d'alertes de sécurité - souvent des faux positifs - juste pour identifier quelques menaces réelles. Ce travail incessant, 24 heures sur 24, 7 jours sur 7, entraîne une fatigue des alertes, une désensibilisation et un risque accru de manquer des incidents de sécurité critiques.

  • Il y a 2 mois

Fuite de données de la base de données DeepSeek AI : Plus de 1 million de lignes de journal, clés secrètes dévoilées

Une base de données de la startup chinoise d'intelligence artificielle (IA) DeepSeek, en pleine ascension de popularité ces derniers temps, a été laissée exposée sur internet, permettant à des acteurs malveillants d'accéder à des données sensibles.

  • Il y a 2 mois

Vulnérabilités non corrigées de PHP Voyager facilitant les attaques RCE en un clic

Trois failles de sécurité ont été divulguées dans le package PHP open-source Voyager, pouvant être exploitées par un attaquant pour réaliser une exécution de code à distance en un clic sur les instances affectées. Lorsqu'un utilisateur authentifié de Voyager clique sur un lien malveillant, les attaquants peuvent exécuter du code arbitraire sur le serveur, a déclaré le chercheur Sonar Yaniv Nizry dans un article publié plus tôt cette semaine.

  • Il y a 2 mois

Une variante du botnet Mirai nommée Aquabot exploite la faille CVE-2024-41710 des téléphones Mitel pour des attaques DDoS

Un botnet variant nommé Aquabot a été observé en train de tenter activement d'exploiter une faille de sécurité de gravité moyenne affectant les téléphones Mitel afin de les piéger dans un réseau capable de mener des attaques par déni de service distribué (DDoS). La vulnérabilité en question est la CVE-2024-41710 (score CVSS : 6,8), un cas d'injection de commandes dans le processus de démarrage qui pourrait permettre à un acteur malveillant

  • Il y a 2 mois

Les autorités saisissent les domaines des forums de piratage populaires lors d'une importante répression contre la cybercriminalité

Une opération internationale des forces de l'ordre a démantelé les domaines associés à diverses plateformes en ligne liées à la cybercriminalité telles que Cracked, Nulled, Sellix et StarkRDP. L'effort, mené entre le 28 et le 30 janvier 2025, a ciblé les domaines suivants - www.cracked.io, www.nulled.to, www.mysellix.io, www.sellix.io, www.starkrdp.io. Les visiteurs de ces sites Web sont désormais accueillis par une

  • Il y a 2 mois

L'Intelligence Artificielle dans la cybersécurité : Retours d'expérience de 200 experts

Désireux de comprendre l'engouement autour de l'IA dans la cybersécurité ? Vous vous demandez s'il s'agit simplement d'un nouvel gadget brillant dans le monde de la technologie ou d'un véritable changement de jeu ? Découvrons cela ensemble lors d'un webinaire à ne pas manquer qui va au-delà du battage médiatique pour explorer l'impact réel de l'IA sur la cybersécurité. Rejoignez Ravid Circus, un professionnel chevronné de la cybersécurité et de l'IA, alors que nous épluchons les différentes facettes de l'IA dans la cybersécurité à travers une analyse approfondie.

  • Il y a 2 mois

Découverte de nouvelles failles de sécurité exposant les puces Apple M-Series aux attaques d'exécution spéculative

Des chercheurs en sécurité de l'Institut de technologie de Géorgie et de l'Université de Ruhr Bochum ont mis en évidence deux nouvelles attaques par canal auxiliaire visant les puces Apple qui pourraient être exploitées pour divulguer des informations sensibles à partir des navigateurs web tels que Safari et Google Chrome. Les attaques ont été nommées Atttaques de Spéculation de Données via Prédiction d'Adresse de Chargement sur Apple Silicon (SLAP) et Briser le...

  • Il y a 2 mois

Comment le ransomware Interlock infecte les organisations de santé

Les attaques de ransomwares ont atteint une ampleur sans précédent dans le secteur de la santé, exposant des vulnérabilités qui mettent des millions de personnes en danger. Récemment, UnitedHealth a révélé que 190 millions d'Américains ont eu leurs données personnelles et de santé volées lors de l'attaque au ransomware de Change Healthcare, un chiffre presque deux fois supérieur au total précédemment divulgué. Cette violation montre à quel point les ransomwares peuvent

  • Il y a 2 mois

Vulnérabilité Critique dans Cacti (CVE-2025-22604) permet une exécution de code à distance

Une faille de sécurité critique a été divulguée dans le framework open-source de surveillance de réseau et de gestion de défauts Cacti qui pourrait permettre à un attaquant authentifié d'effectuer une exécution de code à distance sur les instances susceptibles. La faille, identifiée sous le CVE-2025-22604, obtient un score CVSS de 9.1 sur 10.0. En raison d'une faille dans l'analyseur de résultat SNMP sur plusieurs lignes, les utilisateurs authentifiés peuvent injecter