Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Cyberattaque chinoise avec des vulnérabilités zero-day sur le gouvernement et les télécoms français

Une agence de cybersécurité française a révélé mardi qu'un certain nombre d'entités des secteurs gouvernementaux, des télécommunications, des médias, de la finance et des transports dans le pays ont été touchées par une campagne malveillante menée par un groupe de hackers chinois exploitant plusieurs vulnérabilités zero-day sur les appareils Ivanti Cloud Services Appliance (CSA).

  • Il y a 3 mois

Vulnérabilité critique de Cisco dans Unified CM permettant un accès root via des identifiants statiques

Cisco a publié des mises à jour de sécurité pour corriger une faille de sécurité de gravité maximale dans Unified Communications Manager (Unified CM) et Unified Communications Manager Session Management Edition (Unified CM SME) qui pourrait permettre à un attaquant de se connecter à un appareil vulnérable en tant qu'utilisateur root, lui donnant ainsi des privilèges élevés. La vulnérabilité, suivie sous le code CVE-2025-20309, présente un score CVSS élevé.

  • Il y a 3 mois

Des hackers nord-coréens ciblent Web3 avec un malware Nim et utilisent ClickFix dans la campagne BabyShark

Des acteurs de la menace liés à la Corée du Nord ont été observés ciblant Web3 et les entreprises liées aux cryptomonnaies avec un malware écrit dans le langage de programmation Nim, soulignant une évolution constante de leurs tactiques. De manière inhabituelle pour un malware macOS, les acteurs de la menace utilisent une technique d'injection de processus et des communications à distance via wss, la version chiffrée en TLS du protocole WebSocket.

  • Il y a 3 mois

Analyse du trafic réseau : quand l'apparence peut être trompeuse

Face à près de 80 % des menaces cybernétiques imitant désormais le comportement d'utilisateurs légitimes, comment les principaux centres opérationnels de sécurité déterminent-ils ce qui relève du trafic légitime et de la potentielle menace ? Où se tourner lorsque les pare-feu et la détection et réponse des points d'extrémité (EDR) s'avèrent insuffisants pour détecter les menaces les plus importantes pour votre organisation ? Les violations au niveau des dispositifs de bord et des passerelles VPN sont passées de 3 % à 22 %, selon

  • Il y a 3 mois

Des pirates utilisent des PDF pour se faire passer pour Microsoft, DocuSign et d'autres dans des campagnes d'hameçonnage par rappel

Des chercheurs en cybersécurité attirent l'attention sur des campagnes d'hameçonnage qui se font passer pour des marques populaires et incitent les cibles à appeler des numéros de téléphone exploités par des acteurs malveillants. Une partie significative des menaces par e-mail avec des charges utiles en PDF incitent les victimes à appeler des numéros de téléphone contrôlés par l'adversaire, utilisant une autre technique populaire d'ingénierie sociale connue sous le nom de Livraison d'Attaque Orientée Téléphone (TOAD).

  • Il y a 3 mois

Les États-Unis sanctionnent un fournisseur russe d'hébergement blindé pour avoir soutenu des cybercriminels à l'origine de rançongiciels

Le Bureau du contrôle des avoirs étrangers (OFAC) du Département du Trésor des États-Unis a imposé des sanctions contre le fournisseur de services d'hébergement blindé (BPH) basé en Russie, Aeza Group, pour avoir aidé des acteurs de la menace dans leurs activités malveillantes et le ciblage de victimes dans le pays et à travers le monde. Les sanctions s'étendent également à ses filiales Aeza International Ltd., la succursale britannique d'Aeza Group.

  • Il y a 3 mois

Des cybercriminels utilisent l'outil AI Vercel v0 pour créer rapidement des fausses pages de connexion en masse

Des acteurs de menace inconnus ont été observés en train d'exploiter v0, un outil d'intelligence artificielle générative de Vercel, pour concevoir des fausses pages de connexion qui imitent leurs homologues légitimes. Cette observation marque une nouvelle évolution dans la militarisation de l'IA générative par des acteurs de menace qui ont démontré une capacité à générer un site de phishing fonctionnel à partir de simples instructions textuelles, Okta.

  • Il y a 3 mois

Faille critique dans le MCP d'Anthropic exposant les machines des développeurs à des exploits à distance

Des chercheurs en cybersécurité ont découvert une vulnérabilité critique dans le projet Inspector du Model Context Protocol (MCP) de l'entreprise d'intelligence artificielle (IA) Anthropic, pouvant entraîner une exécution de code à distance (RCE) et permettre à un attaquant d'obtenir un accès complet aux hôtes. La vulnérabilité, répertoriée sous le CVE-2025-49596, présente un score CVSS de 9,4 sur un maximum de 10,0.

  • Il y a 3 mois

Partage de tactiques et d'infrastructures entre TA829 et UNK_GreenSec dans des campagnes de logiciels malveillants en cours

Des chercheurs en cybersécurité ont souligné les similitudes tactiques entre les acteurs de la menace derrière le RAT RomCom et un cluster ayant été observé en train de distribuer un chargeur appelé TransferLoader. L'entreprise de sécurité d'entreprise Proofpoint suit l'activité associée à TransferLoader à un groupe appelé UNK_GreenSec et les acteurs du RAT RomCom sous le nom de code TA829. Ce dernier est également connu sous le

  • Il y a 3 mois

Nouvelle faille dans les IDE comme Visual Studio Code permet à des extensions malveillantes de contourner le statut vérifié

Une nouvelle étude des environnements de développement intégrés (IDE) tels que Microsoft Visual Studio Code, Visual Studio, IntelliJ IDEA et Cursor a révélé des failles dans la manière dont ils gèrent le processus de vérification des extensions, permettant finalement aux attaquants d'exécuter du code malveillant sur les machines des développeurs. Nous avons découvert que des contrôles de vérification défectueux dans Visual Studio Code permettent aux éditeurs d'ajouter des fonctionnalités.

  • Il y a 3 mois

Un nouveau modèle de maturité pour la sécurité des navigateurs : Éliminer le risque du dernier kilomètre

Malgré des années d'investissement dans la confiance zéro, le SSE et la protection des terminaux, de nombreuses entreprises laissent encore une couche critique exposée : le navigateur. C'est là que 85 % du travail moderne se déroule maintenant. C'est également là que les actions de copier/coller, l'utilisation non autorisée de GenAI, les extensions malveillantes et les appareils personnels créent une surface de risque que la plupart des piles de sécurité n'ont pas été conçues pour gérer. Pour les responsables de la sécurité qui savent

  • Il y a 3 mois

Mise à jour de sécurité de Google pour une faille zero-day dans Chrome (CVE-2025-6554)

Google a publié des mises à jour de sécurité pour corriger une vulnérabilité dans son navigateur Chrome pour laquelle un exploit est en cours d'utilisation. La faille zero-day, identifiée sous le nom CVE-2025-6554, est décrite comme une faille de confusion de type dans le moteur V8 JavaScript et WebAssembly.

  • Il y a 3 mois

Les États-Unis arrêtent un facilitateur dans le schéma de travailleurs IT nord-coréens; saisissent 29 domaines et perquisitionnent 21 fermes d'ordinateurs portables

Le Département de la Justice des États-Unis (DoJ) a annoncé lundi des actions radicales ciblant le schéma de travailleurs en technologie de l'information (TI) nord-coréens, menant à l'arrestation d'un individu et à la saisie de 29 comptes financiers, 21 sites web frauduleux et près de 200 ordinateurs. L'action coordonnée a vu des perquisitions dans 21 fermes d'ordinateurs connues ou soupçonnées entre le 10 et le 17 juin 2025, dans 14 États.

  • Il y a 3 mois

Microsoft supprime la gestion des mots de passe de son application Authenticator à partir d'août 2025

Microsoft met fin au support des mots de passe dans son application Authenticator à partir du 1er août 2025. Cette décision s'inscrit dans une transition plus large éloignant des connexions basées sur les mots de passe traditionnels. Les changements visent également à simplifier et sécuriser l'expérience de remplissage automatique dans son application d'authentification à deux facteurs (2FA). Au cours des dernières années, Microsoft...

  • Il y a 3 mois

Les agences américaines mettent en garde contre l'augmentation des cyberattaques iraniennes sur la défense, les réseaux OT et les infrastructures critiques

Les agences américaines de cybersécurité et de renseignement ont publié un avertissement conjoint concernant les cyberattaques potentielles provenant d'acteurs menaçants parrainés par l'État iranien ou affiliés. Ces acteurs ont montré une activité croissante au cours des derniers mois et cette tendance devrait s'aggraver en raison d'événements récents.

  • Il y a 3 mois

Démantèlement d'un réseau de fraude en cryptomonnaie de 540 millions de dollars par Europol, arrestation de cinq suspects

Europol a annoncé lundi le démantèlement d'un réseau de fraude en investissement en cryptomonnaie qui a blanchi 460 millions d'euros (540 millions de dollars) provenant de plus de 5 000 victimes à travers le monde. L'opération a été menée par la Guardia Civil espagnole, avec le soutien des autorités policières d'Estonie, de France et des États-Unis. Europol a déclaré que l'enquête sur le syndicat

  • Il y a 3 mois

L'aigle aveugle utilise Proton66 Hosting pour le phishing et le déploiement de RAT sur les banques colombiennes

Le groupe de menace connu sous le nom de l'aigle aveugle a été attribué avec une forte confiance à l'utilisation du service d'hébergement russe à l'épreuve des balles Proton66. Trustwave SpiderLabs, dans un rapport publié la semaine dernière, a déclaré avoir pu établir ce lien en pivotant à partir des actifs numériques liés à Proton66, ce qui a permis de découvrir un cluster de menace actif qui exploite des fichiers Visual Basic Script (VBS) comme

  • Il y a 3 mois

Utiliser des identifiants uniques basés sur les informations d'identification : une approche pragmatique pour sécuriser les inventaires NHI

Les attaques basées sur l'identité sont en augmentation. Les attaques dans lesquelles des acteurs malveillants usurpent l'identité d'une entité pour accéder facilement aux ressources et aux données sensibles ont augmenté en nombre et en fréquence ces dernières années. Selon certains rapports récents, 83% des attaques impliquent des secrets compromis. Selon des rapports comme le Verizon DBIR, les attaquants utilisent plus souvent des données volées.

  • Il y a 3 mois

Récapitulatif hebdomadaire : Piratages de compagnies aériennes, Citrix 0-Day, Malware Outlook, Trôjans bancaires et plus encore

Vous êtes-vous déjà demandé ce qui se passe lorsque les attaquants ne violent pas les règles, mais les suivent simplement mieux que nous? Cette semaine apporte des histoires qui vous font arrêter et reconsidérer ce qui est vraiment sous contrôle. Il ne s'agit pas toujours d'un pare-feu cassé ou d'une mise à jour manquante, mais des petits choix et paramètres par défaut.

  • Il y a 3 mois

Le FBI met en garde contre les attaques croissantes de Scattered Spider sur les compagnies aériennes utilisant l'ingénierie sociale

Le Bureau fédéral d'enquête américain (FBI) a révélé avoir observé le groupe de cybercriminalité notoire Scattered Spider élargir sa zone ciblée pour frapper le secteur aérien. À cette fin, l'agence a déclaré qu'elle travaille activement avec des partenaires de l'aviation et de l'industrie pour lutter contre cette activité et aider les victimes. Ces acteurs se fient à des techniques d'ingénierie sociale, se faisant souvent passer pour

  • Il y a 3 mois

Le malware GIFTEDCROOK évolue : de voleur de données de navigation à outil de collecte de renseignements

L'acteur de menace derrière le malware GIFTEDCROOK a apporté des mises à jour significatives pour transformer le programme malveillant, initialement un simple voleur de données de navigation, en un puissant outil de collecte de renseignements. Les récentes campagnes de juin 2025 démontrent la capacité améliorée de GIFTEDCROOK à exfiltrer une large gamme de documents sensibles des appareils des individus ciblés, y compris des fichiers potentiellement propriétaires.

  • Il y a 3 mois

Facebook demande aux utilisateurs de télécharger des photos pour des idées de contenu, suscitant des inquiétudes en matière de confidentialité

Le réseau social Facebook, détenu par Meta, sollicite les utilisateurs pour qu'ils téléchargent des photos depuis leurs téléphones afin de suggérer des collages, des récapitulatifs et d'autres idées en utilisant l'intelligence artificielle (IA), y compris celles qui n'ont pas été directement téléchargées sur le service. Selon TechCrunch, qui a été le premier à signaler cette fonctionnalité, les utilisateurs voient s'afficher un nouveau message contextuel leur demandant la permission de 'permettre'

  • Il y a 3 mois

Cyberattaque ciblant la communauté tibétaine utilisant les logiciels malveillants PUBLOAD et Pubshell par Mustang Panda

Une acteur de menace lié à la Chine connu sous le nom de Mustang Panda a été identifié dans une nouvelle campagne de cyber espionnage dirigée contre la communauté tibétaine. Les attaques de spear-phishing ont utilisé des sujets liés au Tibet, tels que la 9ème Convention des Parlementaires Mondiaux sur le Tibet (WPCT), la politique éducative de la Chine dans la Région Autonome du Tibet (TAR), et un livre récemment publié par le 14ème Dalai Lama.

  • Il y a 3 mois

L'intérêt commercial des analystes SOC AI agissants

Les centres d'opérations de sécurité (SOC) sont sous pression de tous les côtés : les menaces deviennent de plus en plus complexes et fréquentes, tandis que les budgets de sécurité ne suivent plus le rythme. Les leaders en matière de sécurité sont aujourd'hui censés réduire les risques et obtenir des résultats sans compter sur des équipes plus grandes ou des dépenses accrues. En même temps, les inefficacités des SOC épuisent les ressources. Des études montrent que jusqu'à la moitié de tous

  • Il y a 3 mois

La campagne de malware OneClik cible le secteur de l'énergie en utilisant des backdoors Microsoft ClickOnce et Golang

Une nouvelle campagne de cyberattaque nommée OneClik cible les organisations du secteur de l'énergie, du pétrole et du gaz en exploitant la technologie de déploiement de logiciels Microsoft ClickOnce et des backdoors Golang personnalisés. Cette campagne est associée à des acteurs de menace affiliés à la Chine, bien que l'attribution reste prudente, selon les chercheurs en cybersécurité de Trellix.