Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 5 jour(s)

Qualcomm corrige 3 failles Zero-Day utilisées dans des attaques ciblées sur Android via le GPU Adreno

Qualcomm a publié des mises à jour de sécurité pour corriger trois vulnérabilités zero-day qui ont été exploitées dans des attaques ciblées limitées. Les failles en question, qui ont été signalées de manière responsable à l'entreprise par l'équipe de sécurité Android de Google, sont les suivantes - CVE-2025-21479 et CVE-2025-21480 (score CVSS : 8.6) - Deux vulnérabilités d'autorisation incorrectes dans les graphiques

  • Il y a 5 jour(s)

Récapitulatif hebdomadaire : Intrusions APT, Malwares basés sur l'IA, Exploits Zero-Click, Détournements de navigateur et plus encore

Il s'agit d'un résumé hebdomadaire des dernières attaques informatiques, incluant des intrusions APT, des malwares basés sur l'IA, des exploits Zero-Click, des détournements de navigateur, et d'autres menaces. Les attaques sont de plus en plus discrètes, convaincantes et rapides, posant des défis aux défenseurs pour interpréter les signaux de leurs systèmes.

  • Il y a 5 jour(s)

Les quatre industries critiques révèlent leur stratégie de défense secrète face aux cybermenaces avancées

L'évolution des cybermenaces oblige les organisations de tous secteurs à repenser leurs stratégies de sécurité. Les attaquants deviennent de plus en plus sophistiqués en utilisant le chiffrement, les techniques de vie-sauvage et les déplacements latéraux pour contourner les défenses traditionnelles. Les équipes de sécurité constatent que de plus en plus de menaces causent des dégâts avant d'être détectées. Même après l'identification d'une attaque, il peut

  • Il y a 5 jour(s)

Des e-mails de recruteurs frauduleux ciblent les DAF en utilisant l'outil NetBird dans 6 régions mondiales

Des chercheurs en cybersécurité ont mis en garde contre une nouvelle campagne d'hameçonnage ciblant les directeurs financiers (DAF) et les cadres financiers dans les banques, les sociétés énergétiques, les compagnies d'assurance et les firmes d'investissement à travers l'Europe, l'Afrique, le Canada, le Moyen-Orient et l'Asie du Sud, en utilisant l'outil d'accès à distance légitime appelé Netbird.

  • Il y a 7 jour(s)

De nouvelles failles Linux permettent le vol de hachage de mot de passe via les dumps de base dans Ubuntu, RHEL, Fedora

Deux failles de divulgation d'informations ont été identifiées dans apport et systemd-coredump, les gestionnaires de dumps de base dans Ubuntu, Red Hat Enterprise Linux et Fedora, selon l'unité de recherche sur les menaces Qualys. Suivies sous les CVE-2025-5054 et CVE-2025-4598, ces vulnérabilités sont des bugs de condition de course qui pourraient permettre à un attaquant local d'obtenir l'accès à des informations sensibles.

  • Il y a 7 jour(s)

Le département américain de la Justice saisit 4 domaines soutenant des services de cryptage pour la cybercriminalité lors d'une opération mondiale

Une opération de maintien de l'ordre multinational a entraîné la fermeture d'un syndicat cybercriminel en ligne qui offrait des services aux acteurs de menaces pour s'assurer que leur logiciel malveillant restait indétectable par les logiciels de sécurité. À cet effet, le département américain de la Justice (DoJ) a déclaré avoir saisi quatre domaines et leurs serveurs associés facilitant le service de cryptage le 27 mai 2025.

  • Il y a 8 jour(s)

Des hackers liés à la Chine exploitent des failles de SAP et SQL Server dans des attaques en Asie et au Brésil

Un groupe de hackers liés à la Chine, à l'origine de l'exploitation récente d'une faille de sécurité critique dans SAP NetWeaver, est désormais impliqué dans une série d'attaques visant des organisations au Brésil, en Inde et en Asie du Sud-Est depuis 2023. Ils ciblent principalement les vulnérabilités d'injection SQL sur les applications web pour accéder aux serveurs SQL des organisations ciblées.

  • Il y a 8 jour(s)

Sanctions américaines contre Funnull de 200 millions de dollars liées à une escroquerie cryptographique

L'Office of Foreign Assets Control (OFAC) du Département du Trésor américain a imposé des sanctions contre la société philippine Funnull Technology Inc. et son administrateur Liu Lizhi pour avoir fourni une infrastructure permettant de mener des escroqueries de séduction ayant entraîné d'importantes pertes de crypto-monnaie. La société basée à Taguig est accusée d'avoir facilité des milliers de sites web impliqués dans...

  • Il y a 8 jour(s)

ConnectWise victime d'une cyberattaque; un acteur étatique suspecté dans une violation ciblée

Le développeur de logiciels d'accès à distance et de support ScreenConnect, ConnectWise, a révélé qu'il a été victime d'une cyberattaque vraisemblablement perpétrée par un acteur étatique. ConnectWise a récemment découvert une activité suspecte au sein de son environnement, liée à un acteur étatique sophistiqué, qui a affecté un très petit nombre de ScreenConnect.

  • Il y a 8 jour(s)

Meta perturbe des opérations d'influence ciblant la Roumanie, l'Azerbaïdjan et Taïwan avec de fausses identités

Meta a révélé jeudi avoir perturbé trois opérations d'influence secrètes en provenance d'Iran, de Chine et de Roumanie au cours du premier trimestre 2025. Le géant des médias sociaux a déclaré dans son rapport trimestriel sur les menaces adverses avoir détecté et supprimé ces campagnes avant qu'elles ne puissent construire des audiences authentiques sur nos applications. Cela incluait un réseau de 658 comptes sur Facebook, 14 pages, et

  • Il y a 8 jour(s)

Une nouvelle cybermenace nommée EDDIESTEALER contourne le chiffrement lié aux applications de Chrome pour voler les données de navigation

Une nouvelle campagne de logiciels malveillants distribue un voleur d'informations basé sur Rust appelé EDDIESTEALER en utilisant la tactique de piratage social ClickFix via de fausses pages de vérification CAPTCHA. Cette campagne utilise des pages de vérification CAPTCHA trompeuses pour inciter les utilisateurs à exécuter un script PowerShell malveillant, qui déploie finalement le voleur d'informations, collectant des données sensibles comme

  • Il y a 8 jour(s)

De la culture du refus à une culture de l'acceptation : le parcours d'un DSI de santé pour permettre des soins modernes

En sortant de l'arène de la sécurité, Jason Elrod, DSI du MultiCare Health System, décrit les environnements informatiques de santé obsolètes. Selon lui, le secteur de la santé adore avancer à reculons vers l'avenir. Cette approche chaotique a mené à...

  • Il y a 9 jour(s)

Les utilisateurs d'IA ciblés par des cybercriminels proposant des installeurs infectés par des logiciels malveillants se faisant passer pour des outils populaires

Des faux installeurs d'outils populaires d'intelligence artificielle (IA) tels que OpenAI ChatGPT et InVideo AI sont utilisés comme appâts pour propager diverses menaces, telles que les familles de ransomwares CyberLock et Lucky_Gh0$t, ainsi qu'un nouveau malware appelé Numero. Le ransomware CyberLock, développé en utilisant PowerShell, se concentre principalement sur le chiffrement de fichiers spécifiques sur le système de la victime, selon le chercheur de Cisco Talos Chetan.

  • Il y a 9 jour(s)

Un nouveau RAT Windows échappe à la détection pendant des semaines en utilisant des en-têtes DOS et PE corrompus

Des chercheurs en cybersécurité ont mis en lumière une attaque informatique inhabituelle qui a exploité des logiciels malveillants avec des en-têtes DOS et PE corrompus, selon de nouvelles découvertes de Fortinet. Les en-têtes DOS (Disk Operating System) et PE (Portable Executable) sont des parties essentielles d'un fichier Windows PE, fournissant des informations sur l'exécutable. Alors que l'en-tête DOS rend le fichier exécutable rétrocompatible

  • Il y a 9 jour(s)

DragonForce utilise des failles de SimpleHelp pour déployer des rançongiciels sur les appareils des clients

Les acteurs de la menace derrière le rançongiciel DragonForce ont accédé à un outil de surveillance et de gestion à distance (RMM) SimpleHelp d'un fournisseur de services gérés non nommé, puis l'ont utilisé pour exfiltrer des données et déployer le rançongiciel sur plusieurs appareils. Il est supposé que les attaquants ont exploité un trio de failles de sécurité dans SimpleHelp (CVE-2024-57727, CVE-2024-57728 et CVE-2024-57726) qui étaient

  • Il y a 9 jour(s)

Plus de 100 000 sites WordPress exposés à une vulnérabilité critique CVSS 10.0 dans le plugin Wishlist

Des chercheurs en cybersécurité ont révélé une faille de sécurité critique non corrigée affectant le plugin TI WooCommerce Wishlist pour WordPress, qui pourrait être exploitée par des attaquants non authentifiés pour télécharger des fichiers arbitraires. TI WooCommerce Wishlist, qui compte plus de 100 000 installations actives, est un outil permettant aux clients de sites de commerce électronique de sauvegarder leurs produits préférés pour plus tard et de partager les listes sur les réseaux sociaux.

  • Il y a 9 jour(s)

APT41 chinois utilise Google Calendar pour des opérations de commande et contrôle de logiciels malveillants

Google a révélé mercredi que l'acteur de menace parrainé par l'État chinois connu sous le nom de APT41 a exploité un logiciel malveillant appelé TOUGHPROGRESS qui utilise Google Calendar pour le commandement et le contrôle (C2). Le géant de la technologie, qui a découvert l'activité fin octobre 2024, a déclaré que le logiciel malveillant était hébergé sur un site Web gouvernemental compromis et était utilisé pour cibler plusieurs autres entités gouvernementales. Utilisation abusive du cloud.

  • Il y a 10 jour(s)

Un pirate informatique iranien plaide coupable dans l'attaque par ransomware de 19 millions de dollars sur Baltimore

Un ressortissant iranien a plaidé coupable aux États-Unis pour son implication dans un complot international de ransomware et d'extorsion impliquant le ransomware Robbinhood. Sina Gholinejad (alias Sina Ghaaf), 37 ans, et ses complices sont accusés d'avoir violé les réseaux informatiques de diverses organisations aux États-Unis et d'avoir chiffré des fichiers avec le ransomware Robbinhood pour exiger des paiements de rançon en Bitcoin.

  • Il y a 10 jour(s)

La République tchèque accuse les hackers liés à la Chine du cyberattaque de 2022

La République tchèque a officiellement accusé mercredi un acteur malveillant associé à la République populaire de Chine (RPC) d'avoir ciblé son ministère des Affaires étrangères. Dans un communiqué public, le gouvernement a indiqué avoir identifié la Chine comme responsable d'une campagne malveillante visant l'un des réseaux non classifiés du ministère des Affaires étrangères tchèque. L'étendue de l'attaque n'est actuellement pas connue.

  • Il y a 10 jour(s)

Vulnérabilité dans le sélecteur de fichiers de Microsoft OneDrive permettant un accès complet au cloud

Des chercheurs en cybersécurité ont identifié une faille de sécurité dans le sélecteur de fichiers de Microsoft OneDrive qui, une fois exploitée avec succès, pourrait permettre à des sites web d'accéder à l'ensemble du contenu de stockage cloud d'un utilisateur, plutôt qu'aux seuls fichiers sélectionnés pour chargement via l'outil. Cette vulnérabilité découle de portées OAuth trop larges et de fenêtres de consentement trompeuses qui ne clarifient pas clairement l'étendue de l'accès accordé.

  • Il y a 10 jour(s)

Un nouveau botnet PumaBot cible les appareils Linux IoT pour voler les identifiants SSH et miner des cryptomonnaies

Des appareils IoT basés sur Linux embarqué sont la cible d'un nouveau botnet nommé PumaBot. Ce botnet, écrit en Go, vise à mener des attaques par force brute contre les instances SSH pour s'étendre et livrer des logiciels malveillants supplémentaires aux hôtes infectés. Plutôt que de scanner Internet, le malware récupère une liste de cibles d'un serveur de commande et contrôle (C2).

  • Il y a 10 jour(s)

Évolution des campagnes de voleurs modernes : une chronologie de 24 heures, de l'infection à l'accès

En 2025, les logiciels malveillants voleurs ne se contentent plus de voler des mots de passe, mais s'attaquent aux sessions en direct, avec des attaquants qui agissent de plus en plus rapidement et efficacement. Alors que beaucoup associent les prises de contrôle de compte aux services personnels, la véritable menace se profile dans les entreprises. Les dernières recherches de Flare, intitulées 'L'économie de la prise de contrôle de compte et de session', ont analysé plus de 20 millions de journaux de voleurs et suivi l'activité des attaquants.

  • Il y a 10 jour(s)

Des hackers utilisent CVE-2025-32432 dans Craft CMS pour déployer un cryptomineur et un proxyware

Des acteurs de menace motivés financièrement ont été observés en train d'exploiter une faille de sécurité récemment divulguée affectant le système de gestion de contenu Craft (CMS) pour déployer plusieurs charges utiles, dont un mineur de cryptomonnaie, un chargeur appelé Mimo Loader, et du proxyware résidentiel. La vulnérabilité en question est CVE-2025-32432, une faille de gravité maximale dans Craft CMS qui a été corrigée.

  • Il y a 10 jour(s)

Comment les attaques 'Browser-in-the-Middle' volent des sessions en quelques secondes

Vous vous attendriez à ce qu'un utilisateur final se connecte à l'ordinateur d'un cybercriminel, ouvre leur navigateur et saisisse leurs noms d'utilisateur et mots de passe ? Espérons que non ! Mais c'est essentiellement ce qui se passe s'ils deviennent victimes d'une attaque Browser-in-the-Middle (BiTM). Comme les attaques Man-in-the-Middle (MitM), BiTM voit les criminels chercher à contrôler le flux de données entre l'ordinateur de la victime et le service ciblé, comme

  • Il y a 10 jour(s)

Apple a bloqué 9 milliards de dollars de fraudes en 5 ans face à la montée des menaces sur l'App Store

Apple a annoncé mardi qu'elle a empêché plus de 9 milliards de dollars de transactions frauduleuses au cours des cinq dernières années, dont plus de 2 milliards de dollars rien qu'en 2024. La société a déclaré que l'App Store est confronté à une large gamme de menaces qui cherchent à tromper les utilisateurs de diverses manières, allant des applications trompeuses conçues pour voler des informations personnelles aux schémas de paiement frauduleux qui tentent d'exploiter