Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 6 mois

L'importance de l'identité alimentée par l'IA

Dans un monde où les deepfakes et la désinformation issus de l'intelligence artificielle (IA) peuvent susciter des inquiétudes dans le domaine de la technologie et de l'investissement, cette technologie puissante et fondamentale a le potentiel de bénéficier à toutes sortes d'organisations lorsqu'elle est exploitée de manière appropriée. Dans le domaine de la cybersécurité, l'un des domaines d'application les plus importants de l'IA est l'augmentation et l'amélioration de la gestion de l'identité.

  • Il y a 6 mois

Attaque de hackers pro-ukrainiens contre la télévision d'État russe le jour de l'anniversaire de Poutine

Des hackers ukrainiens ont mené une cyberattaque contre la société de médias d'État russe VGTRK et perturbé ses opérations. L'Ukraine a revendiqué la responsabilité de cette attaque qui s'est déroulée le soir du 7 octobre, confirmée par VGTRK comme étant sans dommages significatifs.

  • Il y a 6 mois

Qualcomm demande aux OEM de corriger les failles critiques DSP et WLAN face à des exploits actifs

Qualcomm a déployé des mises à jour de sécurité pour résoudre près d'une vingtaine de failles touchant des composants propriétaires et open-source, dont une qui est activement exploitée dans la nature. La vulnérabilité de gravité élevée, répertoriée sous le CVE-2024-43047 (score CVSS : 7.8), a été décrite comme un bug user-after-free dans le Digital Signal Processor (DSP) Service pouvant entraîner une 'corruption de mémoire'.

  • Il y a 6 mois

Un nouveau botnet Gorilla lance plus de 300 000 attaques DDoS dans 100 pays

Des chercheurs en cybersécurité ont découvert une nouvelle famille de logiciels malveillants de botnet appelée Gorilla (alias GorillaBot) qui est une variante du code source du botnet Mirai divulgué. La société de cybersécurité NSFOCUS, qui a identifié l'activité le mois dernier, a déclaré que le botnet a 'émis plus de 300 000 commandes d'attaque, avec une densité d'attaque choquante' entre le 4 et le 27 septembre 2024. Pas moins de 20 000 commandes conçues

  • Il y a 6 mois

Les attaques de bots et les API vulnérables coûtent jusqu'à 186 milliards de dollars par an aux entreprises

Selon un rapport d'Imperva, une entreprise du groupe Thales, les organisations perdent entre 94 et 186 milliards de dollars chaque année en raison d'API vulnérables ou sécurisées et de l'abus automatisé par des bots. Ces menaces de sécurité représentent jusqu'à 11,8% des événements et des pertes cybernétiques mondiales en augmentation.

  • Il y a 6 mois

Webinaire sur l'authentification modernisée : MFA, mots de passe et la transition vers un système sans mot de passe

Avec l'essor des environnements de travail hybrides et de la numérisation généralisée, l'intérêt pour l'authentification sans mot de passe a augmenté. Cela a entraîné un besoin accru de sécurité des données fiable et d'interfaces conviviales. Sans ces mesures, les organisations s'exposent à des risques de violations de données, de fuites et de pertes financières importantes.

  • Il y a 6 mois

Faille critique dans le SDK Apache Avro permettant l'exécution de code à distance dans les applications Java

Une faille de sécurité critique a été révélée dans le Kit de développement logiciel (SDK) Java Apache Avro qui, si exploitée avec succès, pourrait permettre l'exécution de code arbitraire sur des instances vulnérables. La faille, identifiée sous le code CVE-2024-47561, affecte toutes les versions du logiciel antérieures à 1.11.4. La 'parsing' de schémas dans le SDK Java d'Apache Avro 1.11.3 et des versions précédentes permet aux cybercriminels d'exécuter du code malveillant.

  • Il y a 6 mois

Récapitulatif cybersécurité : Menaces et tendances majeures (30 sep - 6 oct)

Découvrez les dernières menaces et tendances en cybersécurité, de l'arnaque de 'découpe du porc' à une attaque DDoS d'une ampleur impressionnante. Cette semaine a été riche en rebondissements incluant des affrontements gouvernementaux, des malwares sournois et des manigances sur les boutiques d'applications. Ne manquez pas ces informations cruciales !

  • Il y a 6 mois

Google bloque le chargement latéral d'applications Android non sécurisées en Inde pour une meilleure protection contre la fraude

Google a annoncé qu'il expérimente une nouvelle initiative de sécurité qui bloque automatiquement le chargement latéral d'applications Android potentiellement non sécurisées en Inde, après des tests similaires à Singapour, en Thaïlande et au Brésil. Cette fonctionnalité renforcée de protection contre la fraude vise à maintenir la sécurité des utilisateurs lorsqu'ils tentent d'installer des applications malveillantes provenant de sources autres que le Google Play Store, telles que les navigateurs web et les applications de messagerie.

  • Il y a 6 mois

La Cour de l'UE limite l'utilisation des données personnelles de Facebook par Meta pour les publicités ciblées

La Cour européenne de justice a statué que Meta Platforms doit restreindre l'utilisation des données personnelles collectées sur Facebook pour diffuser des publicités ciblées, même lorsque les utilisateurs donnent leur consentement à l'utilisation de leurs informations à des fins publicitaires, une décision qui pourrait avoir des conséquences sérieuses pour les entreprises basées sur la publicité dans la région. Un réseau social en ligne comme Facebook ne peut pas utiliser l'ensemble des données personnelles.

  • Il y a 6 mois

Mise à jour critique d'Apple pour corriger une vulnérabilité de mot de passe avec VoiceOver

Apple a publié des mises à jour pour iOS et iPadOS pour corriger deux problèmes de sécurité, dont un qui aurait pu permettre la lecture à voix haute des mots de passe d'un utilisateur par la technologie d'assistance VoiceOver.

  • Il y a 6 mois

Les États-Unis et Microsoft saisissent 107 domaines russes dans une importante opération de lutte contre la fraude cybernétique

Microsoft et le Département de la Justice des États-Unis ont annoncé jeudi la saisie de 107 domaines internet utilisés par des acteurs de menace parrainés par l'État russe pour faciliter la fraude informatique et les abus dans le pays. Le gouvernement russe a dirigé ce stratagème pour voler des informations sensibles des Américains, en utilisant des comptes e-mail apparemment légitimes pour tromper les victimes et leur faire révéler leurs identifiants de compte.

  • Il y a 6 mois

Démarrer avec CTEM sans savoir par où commencer

Le Continuous Threat Exposure Management (CTEM) est un cadre stratégique qui aide les organisations à évaluer et gérer en continu les risques cybernétiques. Il découpe la tâche complexe de gestion des menaces de sécurité en cinq étapes distinctes : Délimitation, Découverte, Priorisation, Validation et Mobilisation. Chacune de ces étapes joue un rôle crucial dans l'identification, l'adressage et l'atténuation des vulnérabilités.

  • Il y a 6 mois

Faille de sécurité dans le plugin LiteSpeed Cache pour WordPress expose les sites aux attaques XSS

Une nouvelle faille de sécurité de gravité élevée a été révélée dans le plugin LiteSpeed Cache pour WordPress qui pourrait permettre à des acteurs malveillants d'exécuter du code JavaScript arbitraire dans certaines conditions. La faille, identifiée sous le nom CVE-2024-47374 (score CVSS : 7.2), a été décrite comme une vulnérabilité de script inter-sites stocké (XSS) touchant toutes les versions du plugin jusqu'à la version 6.5.0.2.

  • Il y a 6 mois

Cloudflare repousse la plus grande attaque DDoS de l'histoire de 3,8 Tbps visant des secteurs mondiaux

Cloudflare a révélé qu'elle a réussi à contrer une attaque par déni de service distribué (DDoS) sans précédent qui a atteint 3,8 téraoctets par seconde (Tbps) et a duré 65 secondes. Cette société spécialisée dans l'infrastructure web et la sécurité a déclaré avoir repoussé 'plus d'une centaine d'attaques DDoS hyper-volumétriques de niveau L3/L4 le mois dernier, dont beaucoup dépassaient 2 milliards de paquets par seconde (Bpps) et 3 téraoctets par seconde'.

  • Il y a 6 mois

Google renforce la sécurité des nouveaux Pixel pour contrer les attaques sur la bande de base et les exploits 2G

Google a dévoilé les nouvelles mesures de sécurité intégrées à ses derniers appareils Pixel pour contrer la menace croissante des attaques de sécurité sur la bande de base. La bande de base cellulaire (c'est-à-dire, le modem) fait référence à un processeur sur l'appareil responsable de la gestion de toutes les connectivités, telles que LTE, 4G et 5G, avec une tour de téléphone portable ou une station de base via une interface radio.

  • Il y a 6 mois

La nouvelle faille secrète négligée par les cadres : les identités non-humaines

Depuis des années, sécuriser les systèmes d'une entreprise était synonyme de sécuriser son 'périmètre'. Il y avait ce qui était sécurisé 'à l'intérieur' et le monde extérieur non sécurisé. Nous avons construit des pare-feu robustes et déployé des systèmes de détection sophistiqués, convaincus que garder les barbares à l'extérieur des murs préservait la sécurité de nos données et systèmes. Le problème est que nous n'opérons plus dans les limites de l'infrastructure physique sur site.

  • Il y a 6 mois

Une nouvelle menace de malware cible les serveurs Linux pour le minage de crypto-monnaie et le proxyjacking

Des chercheurs en sécurité ont découvert un malware sophistiqué, baptisé perfctl, qui vise les serveurs Linux pour exécuter un mineur de crypto-monnaie et un logiciel de proxyjacking, utilisant diverses techniques sophistiquées pour rester discret et persistant.

  • Il y a 6 mois

Des hackers nord-coréens utilisent un nouveau backdoor VeilShell lors d'attaques cybernétiques furtives

Des acteurs de menace liés à la Corée du Nord ont été observés en train de déployer un backdoor et un cheval de Troie d'accès à distance (RAT) appelé VeilShell lors d'une campagne ciblant le Cambodge et probablement d'autres pays d'Asie du Sud-Est. L'activité, surnommée SHROUDED#SLEEP par Securonix, est supposée être l'œuvre d'APT37, également connu sous les noms InkySquid, Reaper, RedEyes, Ricochet Chollima.

  • Il y a 6 mois

INTERPOL arrête 8 personnes dans une opération de lutte contre la fraude en Afrique de l'Ouest

INTERPOL a annoncé l'arrestation de huit individus en Côte d'Ivoire et au Nigeria dans le cadre d'une opération de répression des escroqueries par phishing et fraudes cybernétiques romantiques. Baptisée Opération Contender 2.0, cette initiative vise à lutter contre les crimes cybernétiques en Afrique de l'Ouest, selon l'agence. L'une des menaces impliquait une escroquerie par phishing à grande échelle visant les citoyens suisses et entraînant des pertes financières considérables.

  • Il y a 6 mois

Membres de LockBit Ransomware et d'Evil Corp arrêtés et sanctionnés lors d'une action mondiale conjointe

Une nouvelle vague d'actions de l'application de la loi internationale a entraîné quatre arrestations et la mise hors service de neuf serveurs liés à l'opération de ransomware LockBit (aka Bitwise Spider), marquant la dernière salve contre ce qui était autrefois un groupe à motivation financière prolifique. Cela inclut l'arrestation d'un développeur présumé de LockBit en France alors qu'il était en vacances en dehors de la Russie, deux individus au Royaume-Uni...

  • Il y a 6 mois

CISA alerte sur l'exploitation active d'une faille d'Ivanti Endpoint Manager

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a averti mercredi d'une faille de sécurité affectant Endpoint Manager (EPM) que l'entreprise a corrigée en mai et l'a ajoutée à son catalogue de vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active. La vulnérabilité, identifiée sous le nom CVE-2024-29824, obtient un score CVSS de 9.6 sur un maximum de 10.0, indiquant une gravité critique.

  • Il y a 6 mois

Des applications de trading frauduleuses ciblent des victimes dans le monde entier via l'App Store d'Apple et Google Play

Une vaste campagne de fraude a utilisé des applications de trading frauduleuses publiées sur l'App Store d'Apple et Google Play Store, ainsi que des sites de phishing, pour tromper des victimes, selon les conclusions du Group-IB. La campagne fait partie d'un schéma de fraude à l'investissement des consommateurs, également largement connu sous le nom de découpe du porc, dans lequel les victimes potentielles sont incitées à investir dans des cryptomonnaies ou d'autres produits financiers.

  • Il y a 6 mois

Un groupe lié à la Chine cible l'Asie du Sud-Est avec des exfiltrations de données

Un acteur de menace précédemment non documenté appelé CeranaKeeper a été associé à une série d'attaques d'exfiltration de données ciblant l'Asie du Sud-Est. La société slovaque ESET, spécialisée en cybersécurité, a observé des campagnes visant des institutions gouvernementales en Thaïlande à partir de 2023, attribuant ce cluster d'activités à la Chine et utilisant des outils déjà identifiés comme étant utilisés par l'acteur Mustang Panda.

  • Il y a 6 mois

Malware More_eggs propagé via de fausses candidatures auprès des professionnels des RH

Une campagne d'emails de spear-phishing cible les recruteurs avec un backdoor JavaScript nommé More_eggs, indiquant des efforts persistants pour attaquer le secteur sous couvert de fausses candidatures.