Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 4 mois

Vulnérabilité AMD SEV-SNP permettant l'injection malveillante de microcode avec accès administratif

Une vulnérabilité de sécurité a été révélée dans la Virtualisation cryptée sécurisée (SEV) d'AMD, qui pourrait permettre à un attaquant de charger un microcode de CPU malveillant dans des conditions spécifiques. La faille, suivie sous le nom de CVE-2024-56161, présente un score CVSS de 7,2 sur 10, indiquant une gravité élevée. Une 'Vérification de signature incorrecte dans le chargeur de patch de microcode de ROM CPU d'AMD peut permettre à un attaquant avec

  • Il y a 4 mois

Microsoft corrige une vulnérabilité critique dans le service Azure AI Face

Microsoft a publié des correctifs pour résoudre deux failles de sécurité classées comme critiques affectant le service Azure AI Face et le compte Microsoft, pouvant permettre à un acteur malveillant d'escalader ses privilèges dans certaines conditions. Les détails des failles sont indiqués ci-dessous : CVE-2025-21396 (score CVSS : 7,5) - Vulnérabilité d'élévation des privilèges du compte Microsoft CVE-2025-21415 (score CVSS : 9,9) - Service Azure AI Face

  • Il y a 4 mois

Google corrige 47 failles de sécurité sur Android, dont CVE-2024-53104 actuellement exploitée

Google a publié des correctifs pour résoudre 47 failles de sécurité dans son système d'exploitation Android, dont une qui serait actuellement exploitée dans la nature. La vulnérabilité en question est CVE-2024-53104 (score CVSS : 7,8), qui a été décrite comme un cas d'élévation de privilèges dans un composant du noyau appelé le pilote USB Video Class (UVC). L'exploitation réussie de la faille pourrait mener

  • Il y a 4 mois

Faille de sécurité dans le connecteur Microsoft SharePoint pouvant permettre le vol d'identifiants à travers Power Platform

Des chercheurs en cybersécurité ont divulgué les détails d'une vulnérabilité désormais corrigée affectant le connecteur Microsoft SharePoint sur Power Platform qui, si elle était exploitée avec succès, pourrait permettre à des acteurs de menace de récolter les identifiants d'un utilisateur et de mener des attaques ultérieures.

  • Il y a 4 mois

Augmentation de 20% des CVEs exploitées en 2024 par rapport à 2023

En 2024, on a recensé jusqu'à 768 vulnérabilités portant des identifiants CVE qui ont été exploitées dans la nature, contre 639 CVEs en 2023, ce qui marque une augmentation de 20% d'une année sur l'autre. VulnCheck a qualifié 2024 de 'une autre année phare pour les acteurs de menace ciblant l'exploitation des vulnérabilités', en indiquant que 23,6% des vulnérabilités exploitées connues (KEV) étaient connues pour être utilisées comme armes soit avant soit après.

  • Il y a 4 mois

PyPI : Nouveau statut d'archivage pour alerter sur les paquets Python non maintenus

Les responsables du registre Python Package Index (PyPI) ont annoncé une nouvelle fonctionnalité permettant aux développeurs de logiciels de mettre en archive un projet dans le but d'améliorer la sécurité de la chaîne d'approvisionnement. Les responsables peuvent désormais archiver un projet pour informer les utilisateurs que ce dernier ne devrait plus recevoir de mises à jour, a déclaré Facundo Tuesca, ingénieur principal chez Trail of Bits. L'objectif est ainsi de...

  • Il y a 4 mois

Revue hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité [27 février]

Cette semaine, notre radar d'actualités montre que chaque nouvelle idée technologique s'accompagne de ses propres défis. Un outil AI populaire est étroitement surveillé, les forces de l'ordre ferment des sites en ligne aidant les cybercriminels, et les équipes s'activent pour corriger les bugs logiciels qui pourraient permettre aux attaquants de s'introduire. Des améliorations dans la sécurité de nos appareils à l'arrêt des astuces sournoises en ligne, des mesures simples font une grande différence.

  • Il y a 4 mois

Le malware Coyote étend sa portée : cible désormais 1 030 sites et 73 institutions financières

Une campagne cible les utilisateurs brésiliens de Windows en leur livrant un malware bancaire connu sous le nom de Coyote. Une analyse publiée la semaine dernière par la chercheuse Cara Lin de Fortinet FortiGuard Labs a révélé que le Trojan bancaire Coyote, une fois déployé, peut effectuer diverses activités malveillantes, y compris le keylogging, la capture d'écrans et l'affichage de superpositions de phishing pour voler des identifiants sensibles.

  • Il y a 4 mois

Un gang cybercriminel russe cible les cryptomonnaies avec des malwares sophistiqués

Un gang cybercriminel russophone nommé Crazy Evil a été lié à plus de 10 escroqueries actives sur les réseaux sociaux qui utilisent divers types d'appâts pour tromper les victimes et les inciter à installer des malwares tels que StealC, Atomic macOS Stealer (alias AMOS) et Angel Drainer. Spécialisé dans la fraude d'identité, le vol de cryptomonnaies et les malwares volant des informations, Crazy Evil

  • Il y a 4 mois

Qu'est-ce que la gestion de la surface d'attaque ?

Les surfaces d'attaque augmentent plus rapidement que les équipes de sécurité ne peuvent suivre - pour rester en avance, vous devez savoir ce qui est exposé et où les attaquants sont les plus susceptibles de frapper. Avec l'adoption massive du cloud qui facilite considérablement l'exposition de nouveaux systèmes et services à internet, la priorisation des menaces et la gestion de votre surface d'attaque du point de vue de l'attaquant n'ont jamais été aussi importantes.

  • Il y a 4 mois

Démantèlement de 39 domaines liés au réseau de fraude BEC par les autorités américaines et néerlandaises

Les agences de l'application de la loi américaines et néerlandaises ont annoncé avoir démantelé 39 domaines et leurs serveurs associés dans le cadre d'efforts visant à perturber un réseau de places de marché en ligne originaire du Pakistan. L'action, qui a eu lieu le 29 janvier 2025, a été baptisée Opération Heart Blocker. Les nombreux sites en question vendaient des kits d'hameçonnage et des outils facilitant la fraude.

  • Il y a 4 mois

Violation de données chez BeyondTrust : 17 clients exposés via une clé d'API compromisée

BeyondTrust a révélé avoir mené une enquête sur un récent incident de cybersécurité qui a ciblé certaines instances Remote Support SaaS de l'entreprise en exploitant une clé d'API compromisée. Selon l'entreprise, la violation de données a touché 17 clients de Remote Support SaaS et la clé d'API a été utilisée pour accéder de manière non autorisée en réinitialisant les mots de passe des applications locales. La violation a été signalée pour la première fois.

  • Il y a 4 mois

WhatsApp, propriété de Meta, confirme une attaque de logiciel espion visant 90 journalistes et activistes

WhatsApp, propriété de Meta, a déclaré avoir perturbé une campagne utilisant un logiciel espion pour cibler des journalistes et des membres de la société civile. La campagne, qui visait environ 90 personnes, utilisait un logiciel espion d'une société israélienne nommée Paragon Solutions. Les attaquants ont été neutralisés en décembre 2024. Dans une déclaration au Guardian, l'application de messagerie chiffrée a indiqué qu'elle avait pris des mesures pour garantir la sécurité de ses utilisateurs.

  • Il y a 4 mois

Une arnaque de malvertising utilise de fausses publicités Google pour pirater des comptes publicitaires Microsoft

Des chercheurs en cybersécurité ont découvert une campagne de malvertising qui cible les annonceurs de Microsoft avec de fausses publicités Google visant à les rediriger vers des pages de phishing capables de collecter leurs identifiants. Ces publicités malveillantes, apparaissant dans la recherche Google, sont conçues pour voler les informations de connexion des utilisateurs tentant d'accéder à la plateforme publicitaire de Microsoft.

  • Il y a 4 mois

Alerte de CISA et FDA sur une faille critique dans les moniteurs de patients Contec CMS8000

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) et l'Administration des aliments et des médicaments (FDA) ont émis des alertes concernant la présence d'une fonctionnalité cachée dans les moniteurs de patients Contec CMS8000 et les moniteurs de patients Epsimed MN-120. La vulnérabilité, référencée sous le numéro CVE-2025-0626, présente un score CVSS v4 de 7,7 sur une échelle de 10,0. La faille, ainsi que deux autres problèmes, ont été signalés à la CISA.

  • Il y a 4 mois

Les 5 meilleures attaques d'ingénierie sociale alimentées par l'IA

L'ingénierie sociale est depuis longtemps une tactique efficace en raison de sa capacité à cibler les vulnérabilités humaines. Il ne s'agit pas de deviner des mots de passe en force brute ni de rechercher des logiciels non corrigés sur les systèmes. Au lieu de cela, elle repose simplement sur la manipulation des émotions telles que la confiance, la peur et le respect de l'autorité, habituellement dans le but d'obtenir l'accès à des informations sensibles ou à des systèmes protégés.

  • Il y a 4 mois

L'Italie interdit l'utilisation de l'IA chinoise DeepSeek pour des raisons de confidentialité des données et d'éthique

Le régulateur italien de la protection des données a bloqué le service de l'entreprise chinoise d'intelligence artificielle (IA) DeepSeek dans le pays, citant un manque d'informations sur l'utilisation des données personnelles des utilisateurs. Cette décision fait suite à une série de questions posées par l'autorité, le Garante, à DeepSeek concernant ses pratiques de gestion des données et l'origine de ses données d'entraînement.

  • Il y a 4 mois

Google a banni 158 000 comptes de développeurs d'applications Android malveillantes en 2024

Google a déclaré avoir bloqué plus de 2,36 millions d'applications Android violant les politiques de publication sur le marché des applications Google Play en 2024 et banni plus de 158 000 comptes de développeurs malveillants ayant tenté de publier de telles applications nocives. Le géant de la technologie a également noté qu'il avait empêché 1,3 million d'applications d'obtenir un accès excessif ou inutile aux données sensibles des utilisateurs en travaillant avec

  • Il y a 4 mois

Broadcom corrige les failles VMware Aria - des exploits pouvant entraîner un vol d'identifiants

Broadcom a publié des mises à jour de sécurité pour corriger cinq failles de sécurité touchant VMware Aria Operations et Aria Operations for Logs, avertissant les clients que des attaquants pourraient les exploiter pour obtenir un accès élevé ou des informations sensibles. Voici la liste des failles identifiées, qui affectent les versions 8.x du logiciel - CVE-2025-22218 (score CVSS : 8,5) - Un acteur malveillant avec le rôle d'administrateur en lecture seule

  • Il y a 4 mois

Plus de 57 groupes d'acteurs étatiques utilisant l'IA pour des opérations cybernétiques, selon Google

Plus de 57 groupes d'acteurs distincts liés à la Chine, l'Iran, la Corée du Nord et la Russie ont été observés en train d'utiliser la technologie d'intelligence artificielle (IA) alimentée par Google pour renforcer leurs opérations cybernétiques et d'information malveillantes.

  • Il y a 4 mois

Faille de sécurité critique dans Lightning AI Studio permettant l'exécution de code à distance

Des chercheurs en cybersécurité ont révélé une faille de sécurité critique dans la plateforme de développement Lightning AI Studio qui, si exploitée avec succès, pourrait permettre l'exécution de code à distance. La vulnérabilité, notée d'un score CVSS de 9.4, permet aux attaquants d'exécuter potentiellement des commandes arbitraires avec des privilèges root en exploitant un paramètre d'URL caché, a déclaré la société de sécurité des applications Noma.

  • Il y a 4 mois

Les analystes SOC réinventent leur rôle grâce à l'IA

Le rôle d'un analyste SOC n'a jamais été facile. Confrontés à un flot écrasant d'alertes quotidiennes, les analystes (et parfois les équipes informatiques qui font double emploi en tant que SecOps) doivent essayer de trier des milliers d'alertes de sécurité - souvent des faux positifs - juste pour identifier quelques menaces réelles. Ce travail incessant, 24 heures sur 24, 7 jours sur 7, entraîne une fatigue des alertes, une désensibilisation et un risque accru de manquer des incidents de sécurité critiques.

  • Il y a 4 mois

Fuite de données de la base de données DeepSeek AI : Plus de 1 million de lignes de journal, clés secrètes dévoilées

Une base de données de la startup chinoise d'intelligence artificielle (IA) DeepSeek, en pleine ascension de popularité ces derniers temps, a été laissée exposée sur internet, permettant à des acteurs malveillants d'accéder à des données sensibles.

  • Il y a 4 mois

Vulnérabilités non corrigées de PHP Voyager facilitant les attaques RCE en un clic

Trois failles de sécurité ont été divulguées dans le package PHP open-source Voyager, pouvant être exploitées par un attaquant pour réaliser une exécution de code à distance en un clic sur les instances affectées. Lorsqu'un utilisateur authentifié de Voyager clique sur un lien malveillant, les attaquants peuvent exécuter du code arbitraire sur le serveur, a déclaré le chercheur Sonar Yaniv Nizry dans un article publié plus tôt cette semaine.

  • Il y a 4 mois

Une variante du botnet Mirai nommée Aquabot exploite la faille CVE-2024-41710 des téléphones Mitel pour des attaques DDoS

Un botnet variant nommé Aquabot a été observé en train de tenter activement d'exploiter une faille de sécurité de gravité moyenne affectant les téléphones Mitel afin de les piéger dans un réseau capable de mener des attaques par déni de service distribué (DDoS). La vulnérabilité en question est la CVE-2024-41710 (score CVSS : 6,8), un cas d'injection de commandes dans le processus de démarrage qui pourrait permettre à un acteur malveillant