Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Deux failles de sécurité exploitées signalées dans des produits Adobe et Oracle par la CISA

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté deux failles de sécurité touchant Adobe ColdFusion et Oracle Agile Product Lifecycle Management (PLM) à son catalogue de Vulnérabilités Exploitées Connues (KEV), sur la base de preuves d'exploitation active. Les vulnérabilités en question sont les suivantes :

  • Il y a 3 mois

Une nouvelle campagne de logiciels malveillants utilise des logiciels craqués pour propager Lumma et ACR Stealer

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne qui exploite des versions craquées de logiciels comme appât pour distribuer des voleurs d'informations tels que Lumma et ACR Stealer. Le Centre de Renseignement en Sécurité d'AhnLab (ASEC) a observé une augmentation du volume de distribution d'ACR Stealer depuis janvier 2025. Un aspect notable du logiciel malveillant voleur est l'utilisation d'une technique appelée 'dead drop'.

  • Il y a 3 mois

Récapitulatif hebdomadaire de THN : d'un vol de crypto de 1,5 milliard de dollars à la mauvaise utilisation de l'IA et au dilemme des données d'Apple

Découvrez les actualités cyber de la semaine, abordant un important vol de crypto, des arnaques sournoises liées à l'IA et les enjeux de la protection des données. Restez informé sur les menaces croissantes dans notre monde numérique.

  • Il y a 3 mois

Préparez-vous contre les ransomwares : l'importance de la validation continue en tant que meilleure défense

Les ransomwares ne frappent pas d'un seul coup - ils inondent lentement vos défenses par étapes. Comme un navire submergé d'eau, l'attaque commence discrètement, sous la surface, avec des signes d'avertissement subtils faciles à manquer. Au moment où le chiffrement démarre, il est trop tard pour arrêter l'inondation. Chaque étape d'une attaque de ransomware offre une petite fenêtre pour détecter et arrêter la menace avant qu'il ne soit trop tard. Le problème est

  • Il y a 3 mois

Google Cloud KMS propose des signatures numériques résistantes aux menaces quantiques

Google Cloud a annoncé l'ajout de signatures numériques résistantes aux menaces quantiques dans Google Cloud Key Management Service (Cloud KMS) pour les clés basées sur des logiciels afin de renforcer les systèmes de chiffrement contre les menaces posées par les ordinateurs quantiques cryptographiquement pertinents. Cette fonctionnalité, actuellement en prévisualisation, coexiste avec la cryptographie post-quantique (PQC) de l'Institut national des normes et de la technologie (NIST).

  • Il y a 3 mois

L'Australie interdit les logiciels de Kaspersky pour des raisons de sécurité nationale et d'espionnage

L'Australie est devenue le dernier pays à interdire l'installation de logiciels de sécurité de l'entreprise russe Kaspersky, invoquant des inquiétudes en matière de sécurité nationale. Après avoir examiné l'analyse des menaces et des risques, il a été déterminé que l'utilisation des produits et services web de Kaspersky Lab, Inc. par les entités du gouvernement australien représente un risque de sécurité inacceptable pour les réseaux et les données du gouvernement australien.

  • Il y a 3 mois

Bybit confirme un vol record de 1,46 milliard de dollars en crypto dans une attaque sophistiquée de portefeuille froid

La bourse de crypto-monnaie Bybit a révélé vendredi qu'une attaque 'sophistiquée' a conduit au vol de plus de 1,46 milliard de dollars de crypto-monnaie provenant d'un de ses portefeuilles Ethereum froid (hors ligne), ce qui en fait le plus grand vol de crypto-monnaie unique de l'histoire. L'incident s'est produit lorsqu'un transfert a été effectué de notre portefeuille ETH cold multisig vers notre portefeuille chaud. Malheureusement, cette transaction a été manipulée

  • Il y a 3 mois

OpenAI bannit des comptes ayant mal utilisé ChatGPT pour des campagnes de surveillance et d'influence

OpenAI a révélé vendredi qu'elle a banni un ensemble de comptes ayant utilisé son outil ChatGPT pour développer un outil de surveillance alimenté par une intelligence artificielle (IA) suspectée. L'outil d'écoute des médias sociaux serait probablement originaire de Chine et serait alimenté par l'un des modèles de Llama de Meta, les comptes en question utilisant les modèles de l'entreprise d'IA pour générer des descriptions détaillées et analyser des documents.

  • Il y a 3 mois

Suppression par Apple de la protection avancée des données d'iCloud au Royaume-Uni suite à la demande d'une porte dérobée de chiffrement

Apple supprime immédiatement la fonction de Protection Avancée des Données (ADP) pour iCloud au Royaume-Uni suite aux demandes du gouvernement d'accéder à une porte dérobée pour les données des utilisateurs chiffrées. La nouvelle a d'abord été rapportée par Bloomberg. L'ADP pour iCloud est un paramètre optionnel qui garantit que seuls les appareils de confiance des utilisateurs conservent l'accès exclusif aux clés de chiffrement utilisées pour déverrouiller les données stockées dans celui-ci.

  • Il y a 3 mois

Fuite de données révèle le rôle de TopSec dans les opérations chinoises de censure en tant que service

Une analyse d'une fuite de données de la société chinoise de cybersécurité TopSec a révélé qu'elle propose probablement des solutions de censure en tant que service à des clients potentiels, y compris une entreprise d'État dans le pays. Fondée en 1995, TopSec offre ostensiblement des services tels que la Détection et Réponse aux Endpoints (EDR) et la numérisation des vulnérabilités. Mais elle fournit également des solutions 'boutique' pour

  • Il y a 3 mois

La plateforme Darcula PhaaS v3 permet aux cybercriminels de cloner n'importe quel site en quelques minutes

Les acteurs de la menace derrière la plateforme de phishing en tant que service (PhaaS) Darcula semblent être prêts à lancer une nouvelle version qui permet aux clients potentiels et aux cybercriminels de cloner le site légitime de n'importe quelle marque et de créer une version de phishing, réduisant ainsi davantage l'expertise technique requise pour mener des attaques de phishing à grande échelle. Cette dernière itération de la suite de phishing représente un changement significatif.

  • Il y a 3 mois

Séminaire en ligne : Découvrez comment repérer les failles d'identité à haut risque et réduire la dette de sécurité en 2025

Dans le paysage numérique en constante évolution d'aujourd'hui, une faible sécurité des identités n'est pas seulement une faille, c'est un risque majeur qui peut exposer votre entreprise à des violations et à des temps d'arrêt coûteux. De nombreuses organisations sont submergées par un excès d'identités d'utilisateurs et des systèmes vieillissants, les rendant vulnérables aux attaques. Sans plan stratégique, ces failles de sécurité peuvent rapidement se transformer en passifs coûteux. Rejoignez-nous pour découvrir...

  • Il y a 3 mois

La menace des tromperies alimentées par l'IA pour nos sociétés

Les tromperies alimentées par l'IA représentent une menace croissante pour nos sociétés, rappelant que la propagande a toujours été présente dans les conflits mondiaux. Depuis l'inscription de Behistun en 515 av. J.-C. jusqu'aux reportages actuels sur les guerres, la vérité est souvent sacrifiée sur l'autel de la désinformation.

  • Il y a 3 mois

Salt Typhoon a exploité la faille CVE-2018-0171 pour viser les réseaux de télécommunications américains, confirme Cisco

Cisco a confirmé que l'acteur de menace chinois connu sous le nom de Salt Typhoon a obtenu l'accès en probablement abusant d'une faille de sécurité connue sous le nom CVE-2018-0171 et en obtenant des identifiants de connexion légitimes des victimes dans le cadre d'une campagne ciblée visant les grandes entreprises de télécommunications américaines.

  • Il y a 3 mois

La CISA signale une vulnérabilité dans Craft CMS CVE-2025-23209 en pleine activité d'attaques

Une faille de sécurité de haute gravité touchant le système de gestion de contenu Craft a été ajoutée par l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) à son catalogue des vulnérabilités exploitées connues (KEV), sur la base de preuves d'une exploitation active. La vulnérabilité en question est CVE-2025-23209 (score CVSS : 8,1), qui affecte les versions 4 et 5 de Craft CMS. Elle a été corrigée par...

  • Il y a 3 mois

Des développeurs indépendants visés par des hackers nord-coréens dans une arnaque à l'emploi pour déployer des logiciels malveillants

Des développeurs de logiciels indépendants sont la cible d'une campagne en cours qui utilise des leurres sur le thème des entretiens d'embauche pour diffuser des familles de logiciels malveillants multiplateformes connues sous le nom de BeaverTail et InvisibleFerret. Cette activité, liée à la Corée du Nord, a été baptisée DeceptiveDevelopment et recoupe des clusters suivis sous les noms de Contagious Interview (alias CL-STA-0240), DEV#POPPER, Famous Chollima.

  • Il y a 3 mois

Des attaquants liés à la Chine exploitent une faille de Check Point pour déployer ShadowPad et des ransomwares

Des cybercriminels liés à la Chine ont ciblé des organisations européennes, en particulier dans le secteur de la santé, en exploitant la faille de sécurité pour déployer ShadowPad et le ransomware NailaoLocker. La campagne, nommée Green Nailao par Orange Cyberdefense CERT, a mis en danger la sécurité des systèmes informatiques.

  • Il y a 3 mois

La norme PCI DSS 4.0 rend obligatoire DMARC avant le 31 mars 2025

L'industrie des cartes de paiement a fixé une date limite cruciale pour les entreprises manipulant des données de titulaires de cartes ou traitant des paiements : d'ici le 31 mars 2025, la mise en place de DMARC sera obligatoire ! Cette exigence souligne l'importance des mesures préventives contre la fraude par e-mail, le phishing et le spoofing de domaine dans le secteur financier. Il ne s'agit pas d'une exigence facultative, car le non-respect pourrait entraîner des sanctions financières.

  • Il y a 3 mois

Utilisation de Jarsigner Eclipse par des cybercriminels pour déployer le malware XLoader via des archives ZIP

Des cybercriminels ont été observés utilisant la technique du chargement latéral DLL pour distribuer le malware XLoader en se servant d'une application légitime associée à la fondation Eclipse.

  • Il y a 3 mois

La fin du support de Microsoft pour Exchange 2016 et 2019 : Les actions essentielles pour les équipes IT

Pilier des communications professionnelles depuis des décennies, Microsoft Exchange alimente les échanges de mails, la planification et la collaboration au sein des entreprises du monde entier. Qu'il soit déployé sur site ou dans des environnements hybrides, les entreprises de toutes tailles comptent sur Exchange pour une communication interne et externe fluide, l'intégrant souvent profondément dans leurs processus de travail, leurs politiques de conformité et leurs cadres de sécurité.

  • Il y a 3 mois

Citrix corrige une vulnérabilité de l'escalade des privilèges dans NetScaler Console

Citrix a diffusé des correctifs de sécurité pour une faille de sécurité de gravité élevée affectant NetScaler Console (anciennement NetScaler ADM) et NetScaler Agent pouvant entraîner une escalade des privilèges dans certaines conditions.

  • Il y a 3 mois

Mise à jour de sécurité de Microsoft pour des vulnérabilités critiques affectant Bing et Power Pages

Microsoft a publié des mises à jour de sécurité pour corriger deux vulnérabilités classées comme critiques touchant Bing et Power Pages, dont une qui a été exploitée activement. Les vulnérabilités sont les suivantes : CVE-2025-21355 (score CVSS : 8,6) - Vulnérabilité d'exécution de code à distance de Microsoft Bing ; CVE-2025-24989 (score CVSS : 8,2) - Vulnérabilité d'élévation de privilèges de Microsoft Power Pages.

  • Il y a 3 mois

Des hackers utilisent une faille dans Signal pour pirater des comptes avec des codes QR malveillants

Des acteurs de la menace alignés sur la Russie ciblent plusieurs personnes d'intérêt via l'application de messagerie axée sur la confidentialité Signal afin d'obtenir un accès non autorisé à leurs comptes. La technique la plus novatrice et largement utilisée pour compromettre des comptes Signal consiste à exploiter la fonction légitime de 'appareils liés' de l'application qui permet d'utiliser Signal sur plusieurs appareils.

  • Il y a 3 mois

Nouvelle variante du keylogger Snake exploitant le scripting AutoIt pour échapper à la détection

Une nouvelle variante du malware Snake Keylogger cible activement les utilisateurs de Windows situés en Chine, en Turquie, en Indonésie, à Taïwan et en Espagne. Les laboratoires Fortinet FortiGuard ont déclaré que la nouvelle version du malware est à l'origine de plus de 280 millions de tentatives d'infection bloquées dans le monde depuis le début de l'année. Typiquement diffusé via des courriels de phishing contenant des pièces jointes ou des liens malveillants.

  • Il y a 3 mois

Guide ultime pour les prestataires de services gérés pour structurer et vendre des services de vCISO

La demande croissante de services de cybersécurité et de conformité constitue une excellente opportunité pour les prestataires de services gérés (MSP) et les fournisseurs de services de sécurité gérés (MSSP) d'offrir des services de Chief Information Security Officer virtuel (vCISO) - fournissant un leadership en cybersécurité de haut niveau sans le coût d'une embauche à temps plein. Cependant, la transition vers les services de vCISO n'est pas sans ses défis.