Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Mise en pratique du CTEM: Priorisation, Validation et Résultats Concrets

Les équipes de cybersécurité cherchent de plus en plus à aller au-delà de l'analyse des menaces et des vulnérabilités de manière isolée. Il ne s'agit pas seulement de ce qui pourrait mal se passer (vulnérabilités) ou de qui pourrait attaquer (menaces), mais de là où ils se croisent dans votre environnement réel pour créer une exposition réelle et exploitable. Quelles sont les expositions qui comptent vraiment? Les attaquants peuvent-ils les exploiter? Nos défenses sont-elles efficaces? Exposition continue aux menaces.

  • Il y a 1 mois

Vulnérabilité Zero-Day (CVE-2026-21509) de Microsoft Office - Patch d'urgence contre les attaques en cours

Microsoft a publié lundi des correctifs de sécurité hors cycle pour une vulnérabilité zero-day de haute sévérité dans Microsoft Office exploitée lors d'attaques. La vulnérabilité, identifiée sous le nom CVE-2026-21509, a un score CVSS de 7,8 sur 10 et est décrite comme une faille de contournement des fonctionnalités de sécurité dans Microsoft Office.

  • Il y a 1 mois

Vulnérabilité critique de Grist-Core permettant des attaques RCE via des formules de tableur

Une faille de sécurité critique a été révélée dans Grist-Core, une version autonome et open source de la base de données relationnelle de tableurs Grist, qui pourrait entraîner une exécution de code à distance. La vulnérabilité, identifiée sous le code CVE-2026-24002 (score CVSS : 9,1), a été surnommée Cellbreak par Cyera Research Labs. 'Une formule malveillante peut transformer un tableur en une tête de pont pour une exécution de code à distance (RCE)'.

  • Il y a 1 mois

Les hackers liés à la Chine utilisent le cadre JavaScript C2 PeckBirdy depuis 2023

Des chercheurs en cybersécurité ont découvert un framework de commande et contrôle (C2) basé sur JScript appelé PeckBirdy, utilisé par des acteurs liés à la Chine depuis 2023 pour cibler différents environnements. Ce framework polyvalent a été utilisé contre les industries de jeu chinoises et pour des activités malveillantes visant des entités gouvernementales asiatiques et des organisations privées, selon Trend Micro.

  • Il y a 1 mois

Campagne de phishing fiscale visant les utilisateurs indiens avec le malware Blackmoon

Des chercheurs en cybersécurité ont identifié une campagne ciblant les utilisateurs indiens avec un backdoor à plusieurs niveaux dans le cadre d'une probable opération d'espionnage cybernétique. L'activité, selon l'Unité de réponse aux menaces d'eSentire (TRU), consiste à utiliser des e-mails de phishing se faisant passer pour le Département du revenu de l'Inde pour inciter les victimes à télécharger une archive malveillante, donnant finalement accès à la menace.

  • Il y a 1 mois

Des extensions malveillantes de VS Code avec 1,5 million d'installations volent le code source des développeurs

Des chercheurs en cybersécurité ont découvert deux extensions malveillantes de Microsoft Visual Studio Code (VS Code) qui sont présentées comme des assistants de codage alimentés par l'intelligence artificielle (IA), mais qui cachent également une fonctionnalité secrète pour aspirer les données des développeurs vers des serveurs basés en Chine. Les extensions, qui totalisent 1,5 million d'installations et sont toujours disponibles en téléchargement depuis le Visual Studio officiel.

  • Il y a 1 mois

Défendre contre les attaques basées sur l'IA nécessite une approche défensive combinée

Dans le domaine de la cybersécurité, une constante est que les attaquants innovent constamment. L'émergence de l'intelligence artificielle offensive transforme les stratégies d'attaque et les rend plus difficiles à détecter. Le groupe de renseignement sur les menaces de Google a récemment signalé que les adversaires utilisent des Modèles de Langue de Grande Taille (LLM) pour à la fois dissimuler du code et générer des scripts malveillants à la volée, permettant aux logiciels malveillants de se métamorphoser en temps réel pour échapper à la détection.

  • Il y a 1 mois

Les hackers de Konni utilisent une porte dérobée PowerShell générée par IA contre les développeurs de blockchain

Le groupe de menace nord-coréen connu sous le nom de Konni a été observé en train d'utiliser des logiciels malveillants PowerShell générés à l'aide d'outils d'intelligence artificielle (IA) pour cibler les développeurs et les équipes d'ingénierie du secteur de la blockchain. La campagne de phishing a visé le Japon, l'Australie et l'Inde, mettant en évidence l'expansion de la portée de ciblage de l'adversaire au-delà de la Corée du Sud, de la Russie, de l'Ukraine et des pays européens.

  • Il y a 1 mois

Campagne de phishing en plusieurs étapes ciblant la Russie avec Amnesia RAT et des ransomwares

Des chercheurs ont observé une nouvelle campagne de phishing en plusieurs étapes qui cible les utilisateurs en Russie avec des ransomwares et un cheval de Troie d'accès à distance appelé Amnesia RAT. L'attaque commence avec des leurres d'ingénierie sociale délivrés via des documents sur le thème des affaires conçus pour apparaître comme routiniers et bénins.

  • Il y a 1 mois

Tentative d'attaque de l'industrie électrique polonaise par un nouveau malware DynoWiper associé au groupe Sandworm

Le groupe de pirates russes Sandworm est soupçonné d'avoir tenté de réaliser ce qui a été décrit comme la plus importante cyberattaque visant le système électrique de la Pologne la dernière semaine de décembre 2025. Malgré l'échec de l'attaque, le ministre de l'Énergie du pays, Milosz Motyka, a confirmé l'incident.

  • Il y a 1 mois

Reconsidérer l'autorisation des agents IA: Accès, Responsabilité et Risque à l'ère des agents AI

Les agents IA accélèrent la manière dont le travail est accompli. Ils planifient des réunions, accèdent aux données, déclenchent des processus de travail, écrivent du code et agissent en temps réel, augmentant la productivité au-delà de la vitesse humaine dans toute l'entreprise. Puis arrive le moment où chaque équipe de sécurité se heurte inévitablement à la question : « Attendez... qui a approuvé cela ? ». Contrairement aux utilisateurs ou aux applications, les agents IA sont souvent déployés rapidement et partagés largement.

  • Il y a 1 mois

La CISA ajoute la faille CVE-2024-37079 de VMware vCenter exploitée activement au catalogue KEV

Vendredi, l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une faille critique affectant le serveur VMware vCenter de Broadcom, corrigée en juin 2024, à son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active dans la nature. La vulnérabilité en question est CVE-2024-37079 (score CVSS : 9,8), qui fait référence à un dépassement de tas dans

  • Il y a 1 mois

Mise à jour du catalogue KEV par le CISA avec quatre vulnérabilités logicielles activement exploitées

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté jeudi quatre failles de sécurité à son catalogue des vulnérabilités connues et exploitées (KEV), citant des preuves d'exploitation active dans la nature. La liste des vulnérabilités est la suivante - CVE-2025-68645 (score CVSS : 8.8) - Une vulnérabilité d'inclusion de fichier à distance PHP dans Synacor Zimbra Collaboration Suite (ZCS) qui pourrait permettre une

  • Il y a 1 mois

Vulnérabilité contournée sur les pare-feux FortiGate malgré les mises à jour

Fortinet a confirmé qu'une vulnérabilité contournant l'authentification FortiCloud SSO est en cours de correction, malgré les correctifs des pare-feux FortiGate. Des activités d'exploitation ont été signalées, même sur des systèmes mis à jour récemment.

  • Il y a 1 mois

TikTok crée une coentreprise aux États-Unis pour continuer ses opérations selon un décret présidentiel de 2025

Vendredi, TikTok a officiellement annoncé la formation d'une coentreprise qui permettra à l'application de partage de vidéos très populaire de continuer à opérer aux États-Unis. La nouvelle entreprise, nommée TikTok USDS Joint Venture LLC, a été établie en conformité avec le décret signé par le président américain Donald Trump en septembre 2025, a déclaré la plateforme. Ce nouvel accord verra les activités de TikTok en provenance de Chine.

  • Il y a 1 mois

Une attaque de phishing utilise des informations d'identification volées pour installer LogMeIn RMM afin d'accéder de manière persistante

Des chercheurs en cybersécurité ont divulgué les détails d'une nouvelle campagne à double vecteur qui utilise des informations d'identification volées pour déployer un logiciel légitime de surveillance et de gestion à distance (RMM) afin d'accéder de manière persistante à des hôtes compromises. Au lieu de déployer des virus personnalisés, les attaquants contournent les périmètres de sécurité en utilisant les outils informatiques nécessaires que les administrateurs font confiance, selon KnowBe4 Threat.

  • Il y a 1 mois

Avertissement de Microsoft concernant des attaques de phishing et d'escroquerie par e-mail ciblant les entreprises de l'énergie

Microsoft a alerté sur une campagne d'escroquerie par e-mail et de phishing à plusieurs étapes ciblant plusieurs organisations du secteur de l'énergie. La campagne utilisait des services de partage de fichiers SharePoint pour délivrer des charges utiles de phishing et se basait sur la création de règles de boîte de réception pour maintenir la persistance et éviter la détection par les utilisateurs.

  • Il y a 1 mois

Découverte d'un nouveau ransomware Osiris utilisant le pilote POORTRY dans une attaque BYOVD

Des chercheurs en cybersécurité ont révélé les détails d'une nouvelle famille de ransomware appelée Osiris qui a ciblé un important opérateur de franchise de services alimentaires en Asie du Sud-Est en novembre 2025. L'attaque a utilisé un pilote malveillant appelé POORTRY dans le cadre d'une technique connue sous le nom de bring your own vulnerable driver (BYOVD) pour neutraliser les logiciels de sécurité, selon Symantec et Carbon Black Threat Hunter.

  • Il y a 1 mois

Faille critique dans GNU InetUtils telnetd permettant aux attaquants de contourner l'authentification et d'obtenir un accès root

Une faille de sécurité critique a été révélée dans le démon telnet de GNU InetUtils (telnetd) qui est passée inaperçue pendant près de 11 ans. La vulnérabilité, répertoriée sous le nom CVE-2026-24061, est notée 9,8 sur 10 sur le système de notation CVSS. Elle affecte toutes les versions de GNU InetUtils de la version 1.9.3 jusqu'à la version 2.7. Le 'Telnetd dans GNU Inetutils jusqu'à 2.7 permet de contourner l'authentification à distance'.

  • Il y a 1 mois

Combler les lacunes les plus courantes en matière de sécurité de Google Workspace

Les équipes de sécurité des entreprises agiles en pleine croissance ont souvent le même objectif : sécuriser l'activité sans la ralentir. La plupart des équipes héritent d'une pile technologique optimisée pour une croissance fulgurante, pas pour la résilience. Dans ces environnements, l'équipe de sécurité fait office de helpdesk, d'expert en conformité et d'équipe d'intervention en cas d'incident tout en un. Sécuriser le bureau cloud dans ce scénario, c'est tout simplement...

  • Il y a 1 mois

Un package malveillant se fait passer pour SymPy sur PyPI et déploie un mineur XMRig sur des hôtes Linux

Une nouvelle découverte de package malveillant dans l'Index des packages Python (PyPI) a révélé qu'il se faisait passer pour une bibliothèque populaire de mathématiques symboliques pour déployer des charges malveillantes, dont un mineur de cryptomonnaie, sur des hôtes Linux. Le package, nommé sympy-dev, imite SymPy en reproduisant textuellement la description du projet, dans le but de tromper les utilisateurs innocents.

  • Il y a 1 mois

Exploitation d'une faille de contournement de l'authentification de SmarterMail dans la nature, deux jours après la sortie du correctif

Une nouvelle faille de sécurité dans le logiciel de messagerie SmarterTools SmarterMail est exploitée activement dans la nature, deux jours après la publication d'un correctif. La vulnérabilité, qui n'a actuellement pas de CVE identifier, est suivie par WatchTowr Labs sous le numéro WT-2026-0001. Elle a été corrigée par SmarterTools le 15 janvier 2026 avec la Build 9511, suite à une divulgation responsable par la gestion de l'exposition.

  • Il y a 1 mois

Attaques automatisées contre les FortiGate exploitent FortiCloud SSO pour modifier les configurations du pare-feu

Une nouvelle série d'activités malveillantes automatisées a été signalée par la société de cybersécurité Arctic Wolf. Ces attaques visent à effectuer des modifications non autorisées de la configuration des pare-feu sur les appareils Fortinet FortiGate en exploitant le FortiCloud SSO. Ces attaques ont débuté le 15 janvier 2026 et présentent des similitudes avec une campagne menée en décembre 2025 lors de laquelle des connexions SSO malveillantes ont été enregistrées sur les appareils FortiGate à l'encontre du compte admin.

  • Il y a 1 mois

Bulletin des Menaces : Pixel Zero-Click, Redis RCE, China C2s, RAT Ads, Arnaques Crypto & 15+ histoires

La plupart des menaces de cette semaine ne reposaient pas sur de nouveaux stratagèmes. Elles s'appuyaient sur des systèmes familiers se comportant exactement comme prévu, mais entre de mauvaises mains. Des fichiers ordinaires, des services de routine et des workflows de confiance ont suffi à ouvrir des portes sans les forcer. Ce qui ressort, c'est le peu de friction dont les assaillants ont maintenant besoin. Certaines activités se sont concentrées sur la discrétion et la couverture, d'autres sur le timing et la réutilisation. L'accent

  • Il y a 8 mois

L'APT DoNot étend ses opérations en ciblant les ministères des Affaires étrangères européens avec le malware LoptikMod

Un acteur de menace avec des liens soupçonnés avec l'Inde a été observé ciblant un ministère européen des affaires étrangères avec un logiciel malveillant capable de collecter des données sensibles sur des hôtes compromis. Cette activité a été attribuée par le Centre de Recherche Avancée Trellix à un groupe de menace persistante avancée (APT) appelé DoNot Team, également connu sous les noms de APT-C-35, Mint Tempest, Origami Elephant, SECTOR02.