Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 16 jour(s)

Adieu aux disparus : Les étoiles de la cybersécurité que nous avons perdus l'année dernière

Il est de nouveau temps de rendre hommage aux solutions de cybersécurité jadis célèbres dont l'efficacité a disparu l'année dernière. Le monde des cybercriminels pleure collectivement la perte de ces solutions et de la facilité d'accès qu'elles offraient aux organisations victimes. Ces solutions, bien que célébrées en leur temps, ont succombé aux forces conjuguées du temps et des menaces émergentes. Tout comme un hommage à

  • Il y a 16 jour(s)

Une nouvelle variante d'EAGERBEE cible les FAI et les gouvernements avec des capacités avancées de porte dérobée

Des fournisseurs de services Internet (FAI) et des entités gouvernementales au Moyen-Orient ont été ciblés en utilisant une variante mise à jour du cadre de logiciels malveillants EAGERBEE. La nouvelle variante d'EAGERBEE (alias Thumtais) est équipée de divers composants permettant à la porte dérobée de déployer des charges utiles supplémentaires, d'énumérer les systèmes de fichiers et d'exécuter des shells de commandes, démontrant une évolution significative.

  • Il y a 16 jour(s)

CISA : Pas d'impact fédéral élargi suite à l'attaque informatique contre le Trésor, enquête en cours

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a déclaré lundi qu'il n'y a aucune indication que l'attaque informatique visant le Département du Trésor ait eu des répercussions sur d'autres agences fédérales. L'agence a indiqué qu'elle travaille en étroite collaboration avec le Département du Trésor et BeyondTrust pour mieux comprendre la faille et atténuer ses impacts. La sécurité des systèmes fédéraux et des données qu'ils contiennent

  • Il y a 16 jour(s)

Moxa prévient ses utilisateurs de vulnérabilités de haute gravité dans les routeurs cellulaires et sécurisés

La société taïwanaise Moxa a alerté sur deux vulnérabilités de sécurité touchant ses routeurs cellulaires, routeurs sécurisés et appareils de sécurité réseau qui pourraient permettre une élévation de privilèges et une exécution de commandes. La liste des vulnérabilités est la suivante - CVE-2024-9138 (score CVSS 4.0: 8.6) - Une vulnérabilité de mots de passe codés en dur qui pourrait permettre à un utilisateur authentifié d'escalader des privilèges et de gagner

  • Il y a 17 jour(s)

L'Inde propose des règles strictes sur les données numériques avec des sanctions sévères et des exigences en matière de cybersécurité

Le gouvernement indien a publié une version préliminaire des Règles de protection des données personnelles numériques (DPDP) pour consultation publique. Les 'fiduciaires des données' doivent fournir des informations claires et accessibles sur la façon dont les données personnelles sont traitées, permettant un consentement éclairé, a déclaré le Bureau d'Information de la Presse de l'Inde (PIB) dans un communiqué publié dimanche. Les citoyens sont habilités à demander l'effacement des données.

  • Il y a 17 jour(s)

Récapitulatif hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité [6 janv]

Chaque clic, tap et swipe que nous effectuons en ligne façonne nos vies numériques, mais ouvre également des portes - certaines que nous n'avons jamais voulu déverrouiller. Les extensions auxquelles nous faisons confiance, les assistants sur lesquels nous comptons, et même les codes que nous scannons se transforment en outils pour les attaquants. La frontière entre la commodité et la vulnérabilité n'a jamais été aussi mince. Cette semaine, nous explorons les risques cachés, les failles surprenantes et les astuces ingénieuses.

  • Il y a 17 jour(s)

Les menaces de sécurité SaaS en 2025: de 22M$ de rançon à plus de 100M d'enregistrements volés

En 2024, les menaces cybernétiques ciblant les services SaaS ont augmenté, avec 7 000 attaques par mot de passe bloquées par seconde (juste pour Entra ID) - une augmentation de 75% par rapport à l'année précédente - et les tentatives de phishing en hausse de 58%, causant 3,5 milliards de dollars de pertes (source : Rapport Microsoft Digital Defense 2024). Les attaques SaaS sont en augmentation, avec des pirates informatiques échappant souvent à la détection grâce à des schémas d'utilisation légitimes. L'arène des menaces cybernétiques a vu des acteurs remarquables.

  • Il y a 17 jour(s)

Un malware Android nommé FireScam se fait passer pour Telegram Premium pour voler des données et contrôler des appareils

Un malware Android volant des informations nommé FireScam a été découvert se faisant passer pour une version premium de l'application de messagerie Telegram afin de voler des données et maintenir un contrôle à distance persistant sur les appareils compromis. Il se déguise en fausse application 'Telegram Premium', est distribué via un site de phishing hébergé sur GitHub.io qui se fait passer pour RuStore - une boutique d'applications populaire en Fédération de Russie.

  • Il y a 17 jour(s)

Des packages npm malveillants ciblent les développeurs Ethereum avec de faux packages Hardhat

Des chercheurs en cybersécurité ont découvert plusieurs packages malveillants sur le registre npm se faisant passer pour l'outil Hardhat de la Fondation Nomic afin de voler des données sensibles des systèmes de développement. En exploitant la confiance dans les plugins open source, les attaquants ont infiltré ces plateformes via des packages npm malveillants, exfiltrant des données critiques telles que des clés privées, des mnémoniques.

  • Il y a 19 jour(s)

Une faille de sécurité majeure découverte dans Nuclei de ProjectDiscovery

Une faille de sécurité de gravité élevée a été révélée dans Nuclei de ProjectDiscovery, un scanner de vulnérabilité open-source largement utilisé qui, si elle est exploitée avec succès, pourrait permettre aux attaquants de contourner les vérifications de signature et potentiellement d'exécuter un code malveillant. Nommée CVE-2024-43405, elle présente un score CVSS de 7,4 sur un maximum de 10 et impacte toutes les versions de Nuclei ultérieures à 3.0.0.

  • Il y a 19 jour(s)

Une nouvelle menace nommée PLAYFULGHOST utilisée dans des applications VPN piégées via du phishing et du poison SEO

Des chercheurs en cybersécurité ont identifié un nouveau malware nommé PLAYFULGHOST, doté de nombreuses fonctionnalités de collecte d'informations telles que le keylogging, la capture d'écran, la capture audio, le shell à distance et le transfert/exécution de fichiers. Selon l'équipe de défense gérée de Google, cette porte dérobée présente des similitudes fonctionnelles avec un outil d'administration à distance connu sous le nom de Gh0st RAT.

  • Il y a 19 jour(s)

Les États-Unis sanctionnent une entreprise chinoise de cybersécurité pour des campagnes de piratage soutenues par l'État

Le Bureau du contrôle des avoirs étrangers (OFAC) du département du Trésor américain a annoncé vendredi des sanctions à l'encontre d'une entreprise de cybersécurité basée à Beijing, connue sous le nom de Integrity Technology Group, Incorporated, pour avoir orchestré plusieurs cyberattaques contre des victimes américaines. Ces attaques ont été publiquement attribuées à un acteur de la menace parrainé par l'État chinois connu sous le nom de Flax Typhoon (alias Ethereal Panda ou)

  • Il y a 20 jour(s)

Un nouvel outil de piratage AI, 'Bad Likert Judge', augmente les taux de succès des attaques de plus de 60%

Des chercheurs en cybersécurité ont mis en lumière une nouvelle technique de piratage qui pourrait être utilisée pour contourner les garde-fous de sécurité d'un grand modèle de langage (LLM) et produire des réponses potentiellement nocives ou malveillantes. La stratégie d'attaque multi-turn (également appelée many-shot) a été baptisée Bad Likert Judge par les chercheurs de l'unité 42 de Palo Alto Networks Yongzhe Huang, Yang Ji, Wenjun Hu, Jay Chen, Akshata Rao et

  • Il y a 20 jour(s)

Un exploit PoC appelé LDAPNightmare provoque un crash de LSASS et reboot des contrôleurs de domaine Windows

Une preuve de concept (PoC) d'exploit a été publiée pour une faille de sécurité désormais corrigée affectant le protocole LDAP (Lightweight Directory Access Protocol) de Windows, pouvant provoquer une condition de déni de service (DoS). La vulnérabilité de lecture hors limites est répertoriée sous le nom CVE-2024-49113 (score CVSS : 7,5). Elle a été corrigée par Microsoft dans le cadre des mises à jour du Patch Tuesday de décembre 2024, aux côtés de CVE-2024-49112.

  • Il y a 20 jour(s)

Apple va verser 20 $ par appareil aux utilisateurs de Siri dans le règlement des violations de la vie privée

Un règlement conclu entre Apple et des utilisateurs de Siri prévoit le versement de 20 $ par appareil aux personnes concernées par des violations de la vie privée involontaires. L'accord concerne les propriétaires ou acheteurs américains actuels ou anciens d'un appareil compatible avec Siri qui ont eu leurs communications vocales confidentielles avec l'assistant vocal compromises.

  • Il y a 20 jour(s)

Date limite critique : Mettez à jour les anciens domaines .NET avant le 7 janvier 2025 pour éviter les perturbations de service

Microsoft a annoncé une modification 'inattendue' de la façon dont les installateurs et archives .NET sont distribués, obligeant les développeurs à mettre à jour leur infrastructure de production et de DevOps. Il est essentiel de vérifier si vous êtes affecté et de surveiller les éventuelles interruptions de service ou autres problèmes.

  • Il y a 21 jour(s)

Correction des failles de sécurité graves dans Microsoft Dynamics 365 et Power Apps Web API

Trois vulnérabilités de sécurité maintenant corrigées dans Dynamics 365 et Power Apps Web API ont été révélées, pouvant entraîner une exposition des données. Les failles, découvertes par la société de cybersécurité basée à Melbourne, Stratus Security, ont été traitées en mai 2024. Deux des trois lacunes résident dans le filtre de l'API Web OData de la Power Platform, tandis que la troisième vulnérabilité est enracinée dans le FetchXML.

  • Il y a 21 jour(s)

Les attaques inter-domaines : une menace croissante pour la sécurité moderne et comment les combattre

Au cours de l'année écoulée, les attaques inter-domaines ont gagné en importance en tant que tactique émergente parmi les adversaires. Ces opérations exploitent les points faibles à travers plusieurs domaines - y compris les points d'extrémité, les systèmes d'identité et les environnements cloud - permettant à l'adversaire de s'infiltrer dans les organisations, de se déplacer latéralement et d'éviter d'être détecté. Des groupes de cybercriminalité tels que SCATTERED SPIDER et des adversaires liés à la Corée du Nord comme FAMOUS.

  • Il y a 21 jour(s)

Un package NPM malveillant dissimulé en outil Ethereum déploie le RAT Quasar

Des chercheurs en cybersécurité ont découvert un package malveillant sur le registre des packages npm se faisant passer pour une bibliothèque permettant de détecter les vulnérabilités dans les contrats intelligents Ethereum, mais qui, en réalité, installe un cheval de Troie d'accès à distance open-source appelé Quasar RAT sur les systèmes des développeurs. Le package fortement obfusqué, nommé ethereumvulncontracthandler, a été publié sur npm le 18 décembre 2024 par un utilisateur.

  • Il y a 21 jour(s)

Trois ressortissants russo-allemands inculpés d'espionnage pour le service secret russe

Des procureurs allemands ont inculpé trois ressortissants russo-allemands pour avoir agi en tant qu'agents des services secrets russes. Les individus, nommés Dieter S., Alexander J. et Alex D., sont accusés d'avoir travaillé pour un service secret étranger. Il est également allégué que Dieter S. a participé à des opérations de sabotage ainsi qu'à la prise de photos d'installations militaires dans le but de mettre en danger la sécurité nationale.

  • Il y a 22 jour(s)

Une nouvelle faille d'exploitation contournant les protections contre le Clickjacking sur les principaux sites web

Des chasseurs de menaces ont divulgué une nouvelle 'classe de vulnérabilité basée sur le timing' répandue qui utilise une séquence de double-clic pour faciliter les attaques de clickjacking et les prises de contrôle de compte sur presque tous les principaux sites web. La technique a été baptisée DoubleClickjacking par le chercheur en sécurité Paulos Yibelo. 'Au lieu de se fier à un seul clic, elle profite d'une séquence de double-clic', a déclaré Yibelo.

  • Il y a 22 jour(s)

Sanctions pour ingérence électorale utilisant l'IA et les tactiques cybernétiques en Iran et en Russie

Le département du Trésor des États-Unis a imposé des sanctions contre deux entités en Iran et en Russie pour leurs tentatives d'interférer dans l'élection présidentielle de novembre 2024 en utilisant des tactiques basées sur l'intelligence artificielle et le cyberespace. Les entités sanctionnées sont une organisation subordonnée du Corps des Gardiens de la Révolution islamique d'Iran et une filiale basée à Moscou du Service de Renseignement Principal de la Russie.

  • Il y a 23 jour(s)

Une nouvelle règle du DoJ américain interrompt les transferts massifs de données vers des nations adversaires pour protéger la vie privée

Le Département de la Justice des États-Unis a publié une règle finale mettant en œuvre le Décret Exécutif 14117, qui empêche le transfert en masse des données personnelles des citoyens vers des pays préoccupants tels que la Chine (y compris Hong Kong et Macao), Cuba, l'Iran, la Corée du Nord, la Russie et le Venezuela. Cette règle finale est une étape cruciale dans la lutte contre la menace extraordinaire pour la sécurité nationale que représente

  • Il y a 23 jour(s)

Vulnérabilités dans Azure Airflow : des risques pour l'exposition du cluster

Des chercheurs en cybersécurité ont découvert trois faiblesses de sécurité dans l'intégration de Microsoft Azure Data Factory avec Apache Airflow. Ces failles pourraient permettre à un attaquant d'exécuter des actions furtives telles que l'exfiltration de données et le déploiement de logiciels malveillants. L'exploitation de ces failles pourrait donner aux attaquants un accès persistant en tant qu'administrateurs fantômes.

  • Il y a 23 jour(s)

Cyberattaque majeure contre le Département du Trésor américain par des acteurs chinois via une clé d'API BeyondTrust

Le Département du Trésor des États-Unis a subi une cyberattaque majeure qui a permis à des acteurs chinois suspects d'accéder à distance à certains ordinateurs et documents non classifiés. En date du 8 décembre 2024, le Trésor a été informé par un fournisseur de services logiciels tiers, BeyondTrust, qu'un acteur malveillant avait obtenu l'accès à une clé utilisée par le vendeur pour sécuriser un service basé sur le cloud.