Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 4 mois

L'application DeepSeek transmet des données sensibles de l'utilisateur et de l'appareil sans cryptage

Une nouvelle vérification de l'application mobile DeepSeek pour le système d'exploitation Apple iOS a révélé de graves problèmes de sécurité, le principal étant qu'elle envoie des données sensibles sur Internet sans aucun cryptage, les exposant à des attaques d'interception et de manipulation. L'évaluation provient de NowSecure, qui a également constaté que l'application ne respecte pas les meilleures pratiques de sécurité et qu'elle collecte des données utilisateur exhaustives.

  • Il y a 4 mois

Alerte de la CISA sur des exploits actifs ciblant une vulnérabilité de Trimble Cityworks

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a mis en garde contre une faille de sécurité affectant le logiciel de gestion des actifs centré sur les SIG de Trimble Cityworks qui fait l'objet d'exploitations actives dans la nature. La vulnérabilité en question est CVE-2025-0994 (score CVSS v4 : 8,6), un bug de désérialisation de données non fiables qui pourrait permettre à un attaquant d'exécuter du code à distance.

  • Il y a 4 mois

Nouvelles menaces de social engineering propulsées par l'IA

Cet article examine l'impact des évolutions du social engineering sur les entreprises, avec une attention particulière sur les attaques par usurpation d'identité.

  • Il y a 4 mois

Microsoft a identifié 3 000 clés ASP.NET divulguées permettant des attaques par injection de code

Microsoft met en garde contre une pratique peu sûre selon laquelle les développeurs de logiciels incorporent des clés de machine ASP.NET divulguées publiquement à partir de ressources accessibles au public, exposant ainsi leurs applications sur le chemin des attaquants. L'équipe de renseignement sur les menaces du géant de la technologie a signalé une activité limitée en décembre 2024 impliquant un acteur de menace inconnu utilisant un ASP.NET statique disponible publiquement.

  • Il y a 4 mois

Des hackers exploitent les failles de SimpleHelp RMM pour un accès persistant et des attaques de ransomware

Des acteurs de la menace ont été observés exploitant des failles de sécurité récemment divulguées dans le logiciel de Surveillance et de Gestion à Distance (RMM) de SimpleHelp comme une étape préalable à ce qui semble être une attaque de ransomware. L'intrusion a utilisé les vulnérabilités désormais corrigées pour obtenir un accès initial et maintenir un accès distant persistant à un réseau cible non spécifié, a déclaré la société de cybersécurité Field Effect.

  • Il y a 4 mois

La RBI de l'Inde lance le domaine exclusif « banque.in » pour lutter contre la fraude bancaire numérique

La banque centrale de l'Inde, la Reserve Bank of India (RBI), a annoncé qu'elle introduisait un domaine internet exclusif « banque.in » pour les banques du pays afin de lutter contre la fraude financière numérique. Cette initiative vise à réduire les menaces en matière de cybersécurité et les activités malveillantes telles que le phishing, et à rationaliser les services financiers sécurisés, renforçant ainsi la confiance dans les services bancaires et de paiement numériques, a déclaré la RBI.

  • Il y a 4 mois

Des faux sites Google Chrome distribuent le malware ValleyRAT via le détournement de DLL

Des sites frauduleux faisant la promotion de Google Chrome ont été utilisés pour distribuer des installeurs malveillants pour un cheval de Troie d'accès à distance appelé ValleyRAT. Le malware, détecté pour la première fois en 2023, est attribué à un acteur de la menace suivi sous le nom de Silver Fox, avec des campagnes d'attaques antérieures ciblant principalement les régions de langue chinoise comme Hong Kong, Taiwan et la Chine continentale. "Cet acteur cible de plus en plus des rôles clés"

  • Il y a 4 mois

Baisse du montant des rançons extorquées par les ransomwares en 2024

Les attaques de ransomwares ont rapporté aux groupes de cybercriminels un total de 813,5 millions de dollars en 2024, en baisse par rapport aux 1,25 milliard de dollars de 2023. Le montant total extorqué au premier semestre 2024 s'élevait à 459,8 millions de dollars, selon la société d'intelligence blockchain Chainalysis, ajoutant que l'activité des paiements a chuté d'environ 3,94% après juillet 2024. Le nombre d'événements de ransomware a augmenté au second semestre, mais les paiements on-chain ont diminué.

  • Il y a 4 mois

Une campagne malveillante nommée SparkCat utilise l'OCR pour extraire les phrases de récupération de portefeuille cryptographique à partir d'images

Une nouvelle campagne de logiciels malveillants appelée SparkCat a exploité une série d'applications frauduleuses sur les magasins d'applications respectifs d'Apple et de Google pour voler les phrases mnémoniques des victimes associées aux portefeuilles de crypto-monnaie. Les attaques utilisent un modèle de reconnaissance optique de caractères (OCR) pour exfiltrer des images sélectionnées contenant des phrases de récupération de portefeuille des bibliothèques de photos vers un serveur de commande et de contrôle (C2).

  • Il y a 4 mois

L'évolution du rôle de PAM dans les agendas de leadership en cybersécurité pour 2025

La gestion des accès privilégiés (PAM) s'est imposée comme un pilier des stratégies de cybersécurité modernes, passant d'une nécessité technique à un pilier essentiel des agendas de leadership. Avec un marché de la PAM estimé à 42,96 milliards de dollars d'ici 2037 (selon Research Nester), les organisations investissent massivement dans des solutions de PAM. Pourquoi la PAM grimpe-t-elle dans les priorités des dirigeants ? Alors que Gartner

  • Il y a 4 mois

Le groupe de hackers nord-coréen Kimsuky utilise le malware forceCopy pour voler des identifiants stockés dans les navigateurs

Le groupe de hackers lié à la Corée du Nord, connu sous le nom de Kimsuky, a été observé en train de mener des attaques de spear-phishing pour distribuer un malware voleur d'informations appelé forceCopy, selon de nouvelles découvertes du Centre de renseignement en sécurité d'AhnLab (ASEC). Les attaques commencent par des e-mails de phishing contenant un raccourci Windows (LNK) déguisé en document Microsoft Office ou PDF.

  • Il y a 4 mois

Les 3 principales menaces de ransomware actives en 2025

Vous arrivez au bureau, allumez votre système et la panique s'installe. Chaque fichier est verrouillé, et chaque système est gelé. Une demande de rançon s'affiche sur votre écran : "Payez 2 millions de dollars en Bitcoin dans les 48 heures ou tout sera perdu." Et le pire, c'est qu'après avoir payé, il n'y a aucune garantie de récupérer vos données. De nombreux victimes paient, pourtant elles ne reçoivent rien en retour, ou pire, se font escroquer.

  • Il y a 4 mois

Cisco corrige des vulnérabilités critiques dans ISE permettant l'exécution de commandes Root et PrivEsc

Cisco a publié des mises à jour pour corriger deux failles de sécurité critiques dans Identity Services Engine (ISE) pouvant permettre à des attaquants distants d'exécuter des commandes arbitraires et d'obtenir des privilèges élevés sur les appareils concernés. Les vulnérabilités sont listées ci-dessous - CVE-2025-20124 (score CVSS : 9,9) - Une vulnérabilité d'insécurité de désérialisation Java dans une API de Cisco ISE qui pourrait permettre à un utilisateur authentifié, à distance

  • Il y a 4 mois

Nouvelle campagne du groupe Lazarus cible les portefeuilles de crypto-monnaie avec un voleur JavaScript multiplateforme

Le groupe Lazarus lié à la Corée du Nord est associé à une campagne active qui utilise de fausses offres d'emploi LinkedIn dans les secteurs de la cryptomonnaie et des voyages pour diffuser un logiciel malveillant capable d'infecter les systèmes d'exploitation Windows, macOS et Linux. Selon la société de cybersécurité Bitdefender, l'arnaque commence par un message envoyé sur un réseau social professionnel, les incitant avec la promesse de

  • Il y a 4 mois

Les cybercriminels utilisent Go Resty et Node Fetch dans 13 millions de tentatives de pulvérisation de mots de passe

Les cybercriminels exploitent de plus en plus des outils légitimes de clients HTTP pour faciliter les attaques de prise de contrôle de compte (ATO) sur les environnements Microsoft 365. La société de sécurité d'entreprise Proofpoint a déclaré avoir observé des campagnes utilisant les clients HTTP Axios et Node Fetch pour envoyer des requêtes HTTP et recevoir des réponses HTTP des serveurs web dans le but de mener des attaques ATO. Originairement sourcé de public

  • Il y a 4 mois

Les attaques cyber de Silent Lynx utilisant des chargeurs PowerShell, Golang et C++ dans des attaques à plusieurs étapes

Un acteur de menace précédemment non documenté, connu sous le nom de Silent Lynx, a été lié à des cyberattaques ciblant diverses entités au Kirghizistan et au Turkménistan. Ce groupe de menace a précédemment visé des entités des think tanks gouvernementaux d'Europe de l'Est et d'Asie centrale impliquées dans la prise de décision économique et le secteur bancaire, a déclaré le chercheur de Seqrite Labs, Subhajeet Singha, dans un rapport technique.

  • Il y a 4 mois

Une nouvelle faille de sécurité de Veeam permet l'exécution de code arbitraire via une attaque de l'homme du milieu

Veeam a publié des correctifs pour résoudre une faille de sécurité critique impactant son logiciel de sauvegarde qui pourrait permettre à un attaquant d'exécuter un code arbitraire sur des systèmes vulnérables. La vulnérabilité, identifiée sous le nom CVE-2025-23114, présente un score CVSS de 9.0 sur 10.0. Il s'agit d'une faille au sein du composant Veeam Updater qui permet à un attaquant d'utiliser une attaque de l'homme du milieu pour exécuter un code arbitraire.

  • Il y a 4 mois

Tendances clés en matière de gestion des vulnérabilités informatiques

Dans un paysage de cybersécurité en constante évolution, la gestion proactive des vulnérabilités est devenue une priorité cruciale pour les fournisseurs de services gérés (MSP) et les équipes informatiques. Les tendances récentes indiquent que les organisations accordent de plus en plus de valeur à des évaluations plus fréquentes des vulnérabilités en matière de sécurité informatique pour identifier et corriger les failles de sécurité potentielles. Se tenir informé de ces tendances peut aider les MSP et les équipes informatiques

  • Il y a 4 mois

Une campagne AsyncRAT utilise des charges utiles Python et des tunnels TryCloudflare pour des attaques furtives

Des chercheurs ont observé une campagne de logiciels malveillants utilisant un cheval de Troie d'accès à distance (RAT) nommé AsyncRAT en utilisant des charges utiles Python et des tunnels TryCloudflare. AsyncRAT est un cheval de Troie d'accès à distance qui exploite le modèle async/await pour une communication efficace et asynchrone, permettant aux attaquants de contrôler les systèmes infectés.

  • Il y a 4 mois

CISA met en garde contre quatre vulnérabilités activement exploitées dans le catalogue KEV, appelle à des correctifs d'ici le 25 février

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi quatre failles de sécurité à son catalogue de vulnérabilités connues exploitée, citant des preuves d'exploitation active dans la nature. La liste des vulnérabilités est la suivante - CVE-2024-45195 (score CVSS : 7,5/9,8) - Une vulnérabilité de navigation forcée dans Apache OFBiz qui permet à un attaquant distant d'obtenir des informations non autorisées

  • Il y a 4 mois

Une attaque ciblant l'écosystème Go via un package malveillant

Des chercheurs en cybersécurité ont mis en garde contre une attaque visant la chaîne d'approvisionnement logicielle de l'écosystème Go, qui utilise un package malveillant permettant à l'attaquant d'accéder à distance aux systèmes infectés. Le package frauduleux, nommé github.com/boltdb-go/bolt, imite le module de base de données légitime BoltDB (github.com/boltdb/bolt).

  • Il y a 4 mois

Des groupes de cybercriminalité russes exploitent une faille de 7-Zip pour contourner les protections de MotW de Windows

Une faille de sécurité récemment corrigée dans l'outil d'archivage 7-Zip a été exploitée dans la nature pour diffuser le malware SmokeLoader. La faille, CVE-2025-0411 (score CVSS : 7.0), permet aux attaquants distants de contourner les protections de marque-de-web (MotW) et d'exécuter du code arbitraire dans le contexte de l'utilisateur actuel. Elle a été corrigée par 7-Zip en novembre 2024 avec la version 24.09.

  • Il y a 4 mois

Des hackers nord-coréens utilisent le malware FERRET lors de faux entretiens d'embauche sur macOS

Des acteurs de la menace nord-coréens liés à la campagne d'entretiens contagieux ont été observés en train de distribuer une série de souches de malwares Apple macOS appelées FERRET dans le cadre d'un prétendu processus d'entretien d'embauche. Les cibles sont généralement invitées à communiquer avec un intervieweur via un lien qui affiche un message d'erreur et une demande d'installation ou de mise à jour d'un logiciel requis tel que VCam.

  • Il y a 4 mois

8 évolutions à surveiller dans la sécurité cloud en 2025

Alors que la sécurité cloud évolue en 2025 et au-delà, les organisations doivent s'adapter à de nouvelles réalités, notamment la dépendance croissante des infrastructures cloud pour les flux de travail pilotés par l'IA et les énormes quantités de données migrées vers le cloud. Mais il existe d'autres développements qui pourraient impacter vos organisations et nécessiter une stratégie de sécurité plus robuste. Voyons cela de plus près.

  • Il y a 4 mois

Taiwan interdit l'utilisation de l'IA de DeepSeek pour des raisons de sécurité nationale

Taiwan a rejoint la liste des pays interdisant aux agences gouvernementales d'utiliser la plateforme d'intelligence artificielle (IA) de la start-up chinoise DeepSeek, citant des risques de fuite de données. Selon un communiqué du Ministère des Affaires Numériques de Taiwan relayé par Radio Free Asia, les agences gouvernementales et les infrastructures critiques ne devraient pas utiliser DeepSeek, car cela met en danger la sécurité des informations nationales.