Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 17 jour(s)

Avertissement de Microsoft sur les attaques d'emails à thème fiscal utilisant des PDF et des codes QR pour diffuser des logiciels malveillants

Microsoft met en garde contre plusieurs campagnes de phishing qui exploitent des thèmes liés aux impôts pour déployer des logiciels malveillants et voler des identifiants. Ces campagnes utilisent notamment des méthodes de redirection telles que des raccourcisseurs d'URL et des codes QR contenus dans des pièces jointes malveillantes, et abusent de services légitimes comme des services d'hébergement de fichiers et des pages de profil d'entreprise pour éviter la détection, selon un rapport de Microsoft.

  • Il y a 17 jour(s)

Le groupe Lazarus cible les chercheurs d'emploi avec la tactique ClickFix pour déployer le malware GolangGhost

Les acteurs de la cybermenace nord-coréens derrière l'opération Contagious Interview ont adopté la tactique d'ingénierie sociale ClickFix de plus en plus populaire pour attirer les chercheurs d'emploi dans le secteur de la cryptomonnaie afin de livrer un backdoor basé sur Go appelé GolangGhost sur les systèmes Windows et macOS. La nouvelle activité, considérée comme une continuation de la campagne, a été surnommée Fake Interview par

  • Il y a 17 jour(s)

Les menaces liées à l'IA évoluent rapidement - Découvrez des tactiques de défense pratiques lors de ce webinaire expert

Les règles ont changé. Encore une fois. L'intelligence artificielle apporte de puissants nouveaux outils aux entreprises. Mais elle donne également aux cybercriminels des moyens plus intelligents pour attaquer. Ils se déplacent plus rapidement, ciblent avec plus de précision et contournent les anciennes défenses sans être repérés. Et voici la triste réalité : si votre stratégie de sécurité n'a pas évolué en tenant compte de l'IA, vous êtes déjà en retard. Mais vous n'êtes pas seul et...

  • Il y a 17 jour(s)

L'adoption de l'IA en entreprise : Surmonter les obstacles de sécurité et de conformité

L'IA promet de révolutionner tous les secteurs de l'entreprise, de la détection de la fraude et la personnalisation du contenu au service client et aux opérations de sécurité. Cependant, malgré son potentiel, sa mise en œuvre se heurte souvent à des obstacles de sécurité, de légalité et de conformité. On imagine souvent cette situation bien connue : un RSSI souhaite déployer un SOC piloté par l'IA pour gérer le volume écrasant des menaces de sécurité.

  • Il y a 17 jour(s)

Google corrige une faille de sécurité permettant le partage de fichiers silencieux sans consentement

Des chercheurs en cybersécurité ont révélé les détails d'une nouvelle vulnérabilité touchant l'utilitaire de transfert de données Quick Share de Google pour Windows, qui pourrait être exploité pour réaliser un déni de service (DoS) ou envoyer des fichiers arbitraires à l'appareil d'une cible sans son approbation. La faille, identifiée sous le nom CVE-2024-10668 (score CVSS : 5.9), contourne deux des 10 lacunes initialement divulguées.

  • Il y a 17 jour(s)

Contrefaçon de smartphones avec malware Triada infecte plus de 2 600 appareils

Des versions contrefaites de modèles populaires de smartphones vendus à des prix réduits ont été découvertes préchargées avec une version modifiée d'un malware Android appelé Triada. Plus de 2 600 utilisateurs dans différents pays ont rencontré la nouvelle version de Triada, la majorité en Russie, selon un rapport de Kaspersky. Les infections ont été enregistrées entre le 13 et le 27 mars 2025. Triada est

  • Il y a 17 jour(s)

Une campagne de skimmeur web exploitant l'API Legacy de Stripe pour valider des cartes de paiement volées

Des chasseurs de menaces mettent en garde contre une campagne de skimmeur web sophistiquée exploitant une ancienne interface de programmation d'application (API) du processeur de paiement Stripe pour valider les informations de paiement volées avant leur exfiltration. Cette tactique garantit que seules les données de carte valide sont envoyées aux attaquants, rendant l'opération plus efficace et potentiellement plus difficile à détecter, selon les chercheurs de Jscrambler.

  • Il y a 17 jour(s)

Démantèlement de Kidflix par Europol avec 72 000 vidéos de CSAM saisies lors d'une opération majeure

Dans l'une des plus grandes opérations coordonnées de maintien de l'ordre, les autorités ont démantelé Kidflix, une plateforme de streaming qui proposait du matériel d'abus sexuel sur des enfants (CSAM). Un total de 1,8 million d'utilisateurs dans le monde se sont connectés à la plateforme entre avril 2022 et mars 2025, selon Europol. Le 11 mars 2025, le serveur, contenant environ 72 000 vidéos à ce moment-là, a été saisi.

  • Il y a 18 jour(s)

Vulnérabilité corrigée sur Cloud Run de Google permettant un accès non autorisé aux images via une mauvaise utilisation de l'IAM

Des chercheurs en cybersécurité ont divulgué les détails d'une vulnérabilité d'élévation de privilèges désormais corrigée sur Google Cloud Platform (GCP) Cloud Run, qui aurait pu permettre à un acteur malveillant d'accéder aux images de conteneurs et même d'injecter du code malveillant. La vulnérabilité aurait pu permettre à une telle entité d'abuser de ses autorisations d'édition des révisions de Google Cloud Run pour extraire des Google Artifacts privés.

  • Il y a 18 jour(s)

Guide étape par étape pour aider vos clients à être conformes au NIST

Dans un paysage de cybersécurité en constante évolution, les fournisseurs de services jouent un rôle de plus en plus crucial dans la protection des données sensibles et le respect des réglementations de l'industrie. Le National Institute of Standards and Technology (NIST) propose un ensemble complet de cadres qui offrent un chemin clair pour atteindre des pratiques de cybersécurité robustes. Pour les fournisseurs de services, se conformer aux exigences du NIST

  • Il y a 18 jour(s)

Un groupe criminel utilise la force brute SSH pour déployer des logiciels malveillants de cryptojacking sur des serveurs Linux

Des chercheurs en cybersécurité ont mis en lumière un botnet de minage de crypto-monnaie appelé Outlaw (alias Dota) qui se propage automatiquement et cible les serveurs SSH avec des identifiants faibles. Outlaw est un malware Linux qui s'appuie sur des attaques de force brute SSH, du minage de crypto-monnaie et une propagation de type ver pour infecter et maintenir le contrôle sur les systèmes, selon une nouvelle analyse d'Elastic Security Labs.

  • Il y a 18 jour(s)

L'impact des erreurs de configuration SSL sur votre surface d'attaque

Lors de l'évaluation de la surface d'attaque externe d'une organisation, les problèmes liés au chiffrement (en particulier les erreurs de configuration SSL) reçoivent une attention particulière. Pourquoi ? Leur utilisation généralisée, leur complexité de configuration et leur visibilité pour les attaquants ainsi que pour les utilisateurs les rendent plus susceptibles d'être exploités. Cela met en lumière l'importance de vos configurations SSL dans le maintien de la sécurité de votre application web.

  • Il y a 18 jour(s)

FIN7 utilise le backdoor Anubis pour pirater les systèmes Windows via des sites SharePoint compromis

Le groupe de cybercriminels FIN7, motivé financièrement, a été associé à un backdoor appelé Anubis basé sur Python (à ne pas confondre avec un trojan bancaire Android du même nom) qui leur permet d'accéder à distance aux systèmes Windows compromis. Ce malware permet aux attaquants d'exécuter des commandes de shell à distance et d'autres opérations système, leur donnant un contrôle total sur une machine infectée.

  • Il y a 18 jour(s)

Des nouveaux chargeurs de logiciels malveillants utilisent le spoofing de la pile d'appels, GitHub C2 et .NET Reactor pour rester discrets

Des chercheurs en cybersécurité ont découvert une version mise à jour d'un chargeur de logiciels malveillants appelé Hijack Loader, qui intègre de nouvelles fonctionnalités pour échapper à la détection et établir une persistance sur des systèmes compromis. Le Hijack Loader a publié un nouveau module qui met en œuvre le spoofing de la pile d'appels pour masquer l'origine des appels de fonction (par exemple, les appels API et système), a déclaré le chercheur de Zscaler ThreatLabz Muhammed Irfan V A.

  • Il y a 19 jour(s)

Campagne de minage de cryptomonnaie sans fichier : plus de 1 500 serveurs PostgreSQL compromis

Des instances PostgreSQL exposées sont la cible d'une campagne en cours visant à obtenir un accès non autorisé et à déployer des mineurs de cryptomonnaies. La firme de sécurité cloud Wiz a déclaré que l'activité est une variante d'un ensemble d'intrusions signalé pour la première fois par Aqua Security en août 2024, impliquant l'utilisation d'une souche de logiciel malveillant appelée PG_MEM. La campagne a été attribuée à un acteur de menace suivi par Wiz.

  • Il y a 19 jour(s)

Les utilisateurs professionnels de Gmail peuvent désormais envoyer des e-mails chiffrés de bout en bout à n'importe quelle plateforme

Pour son 21e anniversaire, Gmail a annoncé une mise à jour majeure permettant aux utilisateurs professionnels d'envoyer des e-mails chiffrés de bout en bout (E2EE) à tout utilisateur dans n'importe quelle boîte de réception en quelques clics. Cette fonctionnalité est déployée à partir d'aujourd'hui en version bêta, permettant aux utilisateurs d'envoyer des e-mails E2EE aux utilisateurs de Gmail au sein d'une organisation, avec des projets pour envoyer des e-mails E2EE à n'importe quelle boîte de réception Gmail dans les semaines à venir, ainsi qu'à toute boîte de réception e-mail.

  • Il y a 19 jour(s)

Une plateforme de phishing sophistiquée cible 169 entités dans 88 pays via des messages smishing sur iMessage et RCS

Une nouvelle plateforme de phishing en tant que service (PhaaS) sophistiquée appelée Lucid a ciblé 169 entités dans 88 pays en utilisant des messages smishing propagés via Apple iMessage et les services de communication enrichis (RCS) pour Android. Le point de vente unique de Lucid réside dans sa capacité à armer des plateformes de communication légitimes pour contourner les mécanismes de détection traditionnels basés sur les SMS.

  • Il y a 19 jour(s)

Apple corrige des failles critiques affectant les anciens appareils iOS et macOS

Apple a récemment déployé des correctifs pour trois vulnérabilités qui ont été exploitées, afin de protéger les modèles plus anciens et les versions précédentes des systèmes d'exploitation. Parmi ces vulnérabilités, on retrouve notamment une faille CVE-2025-24085 (score CVSS : 7.3) dans le composant Core Media.

  • Il y a 19 jour(s)

Campagne de scan coordonné ciblant PAN-OS GlobalProtect avec près de 24 000 IPs

Des chercheurs en cybersécurité mettent en garde contre une augmentation de l'activité de scan de connexion suspecte ciblant les passerelles Palo Alto Networks PAN-OS GlobalProtect, avec près de 24 000 adresses IP uniques tentant d'accéder à ces portails. Ce schéma suggère un effort coordonné pour sonder les défenses réseau et identifier les systèmes exposés ou vulnérables, potentiellement en préparation à une exploitation ciblée.

  • Il y a 19 jour(s)

Earth Alux, un groupe cybernétique lié à la Chine, utilise VARGEIT et COBEACON dans des intrusions cybernétiques à plusieurs niveaux

Des chercheurs en cybersécurité ont mis en lumière une nouvelle menace liée à la Chine appelée Earth Alux, qui a ciblé divers secteurs clés tels que le gouvernement, la technologie, la logistique, la fabrication, les télécommunications, les services informatiques et le commerce de détail dans les régions Asie-Pacifique (APAC) et d'Amérique latine (LATAM). La première observation de son activité remonte au deuxième trimestre de 2023 ; à l'époque, il s'agissait

  • Il y a 19 jour(s)

Nouvelle étude de cas : Un détaillant mondial partage trop d'identifiants CSRF avec Facebook

Découvrez comment Reflectiz a aidé un géant du commerce de détail à exposer un pixel Facebook qui suivait de manière clandestine des identifiants CSRF sensibles en raison d'erreurs de configuration humaine. Apprenez sur le processus de détection, les stratégies de réponse et les mesures prises pour atténuer ce problème critique. Téléchargez l'intégralité de l'étude de cas ici.

  • Il y a 19 jour(s)

Apple condamné à une amende de 150 millions d'euros par le régulateur français pour des pratiques discriminatoires de consentement ATT

Apple a été condamné à une amende de 150 millions d'euros (162 millions de dollars) par l'autorité de la concurrence française pour la mise en œuvre de son cadre de confidentialité App Tracking Transparency (ATT). L'Autorité de la concurrence a déclaré qu'elle imposait une sanction financière à Apple pour avoir abusé de sa position dominante en tant que distributeur d'applications mobiles pour les appareils iOS et iPadOS entre le 26 avril 2021 et le 25 juillet.

  • Il y a 20 jour(s)

Des pirates russes exploitent la CVE-2025-26633 via MSC EvilTwin pour déployer SilentPrism et DarkWisp

Des acteurs malveillants exploitent une faille de sécurité récemment corrigée dans Microsoft Windows pour diffuser deux nouvelles portes dérobées nommées SilentPrism et DarkWisp, attribuées à un groupe de piratage russe appelé Water Gamayun, également connu sous les noms EncryptHub et LARVA-208.

  • Il y a 20 jour(s)

Récapitulatif hebdomadaire : Faille Chrome, IngressNightmare, Bugs Solaires, Tactiques DNS et Bien Plus Encore

Chaque semaine, quelqu'un commet une erreur quelque part, et des acteurs de la menace en profitent. Un paramétrage mal configuré, une vulnérabilité négligée ou un outil cloud trop pratique devient le point d'entrée parfait. Mais que se passe-t-il lorsque les chasseurs deviennent les chassés ? Ou lorsque de vieux malwares refont surface avec de nouvelles astuces ? Suivez-nous cette semaine dans les coulisses alors que nous explorons les violations issues de négligences courantes - et l'inattendu.

  • Il y a 20 jour(s)

5 Vulnérabilités AWS Impactantes dont vous êtes responsable

Si vous utilisez AWS, il est facile de supposer que votre sécurité cloud est gérée - mais c'est une idée dangereuse. AWS sécurise son infrastructure, mais la sécurité dans un environnement cloud reste la responsabilité du client. Pensez à la sécurité AWS comme à la protection d'un bâtiment : AWS fournit des murs solides et un toit solide, mais c'est au client de s'occuper des serrures, d'installer les systèmes d'alarme.