Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

APT28 utilise Signal Chat pour distribuer les malwares BEARDSHELL et COVENANT en Ukraine

L'équipe d'intervention d'urgence informatique de l'Ukraine (CERT-UA) a mis en garde contre une nouvelle campagne de cyberattaques lancée par les acteurs menace liés à la Russie, APT28 (alias UAC-0001), utilisant des messages de chat Signal pour propager deux nouvelles familles de malwares nommées BEARDSHELL et COVENANT.

  • Il y a 3 mois

Des cyberattaques visant les fournisseurs de télécommunications canadiens exploitent une vulnérabilité critique de Cisco

Le Centre canadien pour la cybersécurité et le FBI ont émis une alerte concernant des attaques cybernétiques lancées par le groupe Salt Typhoon lié à la Chine pour infiltrer les principaux fournisseurs de télécommunications mondiaux dans le cadre d'une campagne d'espionnage cybernétique. Les attaquants ont exploité une vulnérabilité critique du logiciel Cisco IOS XE (CVE-2023-20198, score CVSS : 10.0) pour accéder aux configurations.

  • Il y a 3 mois

Piéger les LLMs avec la méthode Echo Chamber : quand OpenAI et Google génèrent du contenu nuisible

Des chercheurs en cybersécurité attirent l'attention sur une nouvelle méthode de jailbreak appelée Echo Chamber, qui pourrait être utilisée pour piéger les grands modèles de langage (LLMs) populaires afin de générer des réponses indésirables, indépendamment des mesures de sécurité mises en place. Contrairement aux jailbreaks traditionnels qui reposent sur des formulations adverses ou une obfuscation des caractères, Echo Chamber utilise des références indirectes, sémantiques.

  • Il y a 3 mois

Menace de cyberattaques sur les réseaux américains par des hackers pro-iraniens après des frappes nucléaires iraniennes

Le gouvernement des États-Unis a mis en garde contre des cyberattaques lancées par des groupes pro-iraniens après des frappes sur des sites nucléaires iraniens dans le cadre de la guerre Iran-Israël débutée le 13 juin 2025. Le Département de la Sécurité Intérieure (DHS) a indiqué dans un bulletin que le conflit en cours crée un 'environnement de menace accru' dans le pays et que des acteurs cybernétiques sont susceptibles de

  • Il y a 3 mois

La faille LNK de Windows exploitée par le malware XDigo dans des attaques contre des gouvernements d'Europe de l'Est

Des chercheurs en cybersécurité ont découvert un malware basé sur Go appelé XDigo qui a été utilisé dans des attaques ciblant des entités gouvernementales d'Europe de l'Est en mars 2025. Les attaques auraient utilisé une collection de fichiers de raccourcis Windows (LNK) dans le cadre d'une procédure en plusieurs étapes pour déployer le malware, a déclaré la société française de cybersécurité HarfangLab. XDSpy est le nom attribué à un cyber...

  • Il y a 3 mois

L'automatisation des flux de travail basée sur l'IA peut aider les SOCs à réduire l'épuisement professionnel

Être analyste SOC est une tâche difficile en ce moment. Chaque jour, ils doivent résoudre des problèmes à haut risque avec seulement la moitié des données et le double de la pression. Les analystes sont dépassés, non seulement par les menaces, mais aussi par les systèmes et les processus en place censés les aider à réagir. Les outils sont fragmentés, les workflows sont lourds, le contexte est dispersé en cinq endroits et les alertes ne cessent d'affluer.

  • Il y a 3 mois

Google renforce la sécurité de GenAI contre les attaques d'injection de prompts

Google a présenté les différentes mesures de sécurité intégrées dans ses systèmes d'intelligence artificielle générative pour atténuer les vecteurs d'attaque émergents, comme les injections de prompts indirectes, et améliorer la posture de sécurité globale des systèmes AI agentic. Contrairement aux injections de prompts directes, où un attaquant insère directement des commandes malveillantes dans un prompt, les injections de prompts indirectes...

  • Il y a 3 mois

Récapitulatif hebdomadaire : Vulnérabilité Chrome, DDoS 7,3 Tbps, Contournements MFA, Trojan Bancaire et plus encore

Tous les risques ne ressemblent pas à une attaque. Certains problèmes commencent comme de petits dysfonctionnements, des logs étranges ou des retards silencieux qui ne semblent pas urgents, jusqu'à ce qu'ils le soient. Et si votre environnement était déjà testé, mais pas de la manière à laquelle vous vous attendiez ? Certaines des manœuvres les plus dangereuses sont cachées en plein jour. Il vaut la peine de se demander : quels schémas ne voyons-nous pas et quels signaux ignorons-nous car ils ne correspondent pas aux anciens ?

  • Il y a 3 mois

Une araignée dispersée derrière les cyberattaques sur M&S et Co-op, causant jusqu'à 592 millions de dollars de dommages

Les attaques cybernétiques d'avril 2025 visant les détaillants britanniques Marks & Spencer et Co-op ont été classées comme un 'événement cybernétique unique combiné'. C'est ce qu'indique une évaluation du Cyber Monitoring Centre (CMC), un organisme indépendant à but non lucratif basé au Royaume-Uni créé par l'industrie de l'assurance pour classer les grands événements cybernétiques. 'Étant donné qu'un acteur de menace a revendiqué la responsabilité à la fois pour M&S et Co-op'

  • Il y a 3 mois

Piratage de la télévision d'État iranienne en pleine diffusion à cause de tensions géopolitiques; 90 millions de dollars volés lors d'un piratage de cryptomonnaie

La chaine de télévision d'État iranienne a été piratée mercredi soir pour interrompre la programmation habituelle et diffuser des vidéos appelant à des manifestations de rue contre le gouvernement iranien, selon plusieurs rapports. On ne sait pas actuellement qui est derrière l'attaque, bien que l'Iran ait pointé du doigt Israël, selon Iran International. Si vous rencontrez des perturbations ou des messages non pertinents en regardant différentes chaînes de télévision

  • Il y a 3 mois

Réussir avec un SOC interne 24/7 en 6 étapes

Les hackers ne dorment jamais, donc pourquoi devraient le faire les défenses des entreprises? Les acteurs de la menace préfèrent cibler les entreprises en dehors des heures de travail. C'est à ce moment qu'ils peuvent compter sur moins de personnel de sécurité pour surveiller les systèmes, retardant la réponse et la remédiation. Lorsqu'un géant de la vente au détail comme Marks & Spencer a été confronté à un incident de sécurité pendant le week-end de Pâques, ils ont été contraints de fermer leurs opérations en ligne, qui représentent

  • Il y a 3 mois

Attaque DDoS massive de 7,3 Tbps délivre 37,4 To en 45 secondes, visant un fournisseur d'hébergement

Cloudflare a annoncé jeudi qu'elle a bloqué de manière autonome la plus grande attaque par déni de service distribué (DDoS) jamais enregistrée, qui a atteint un pic de 7,3 téraoctets par seconde (To/s). L'attaque, détectée mi-mai 2025, visait un fournisseur d'hébergement non nommé. Les fournisseurs d'hébergement et l'infrastructure Internet critique sont de plus en plus la cible des attaques DDoS, a déclaré Omer Yoachimik de Cloudflare.

  • Il y a 3 mois

Découverte de plus de 200 dépôts GitHub piégés dans une campagne ciblant les joueurs et les développeurs

Des chercheurs en cybersécurité ont mis au jour une nouvelle campagne au cours de laquelle les acteurs malveillants ont publié plus de 67 dépôts GitHub prétendant offrir des outils de piratage basés sur Python, mais distribuant plutôt des charges utiles piégées. L'activité, surnommée Banana Squad par ReversingLabs, est considérée comme la poursuite d'une campagne Python rogue identifiée en 2023 visant le Python Package

  • Il y a 3 mois

Le ransomware Qilin ajoute une fonctionnalité 'Appeler un avocat' pour mettre plus de pression sur les victimes pour des rançons plus importantes

Les acteurs de la menace derrière le programme de rançon en tant que service (RaaS) Qilin offrent désormais des conseils juridiques aux affiliés pour mettre davantage de pression sur les victimes afin qu'elles paient, alors que le groupe de cybercriminalité intensifie ses activités et tente de combler le vide laissé par ses rivaux. La nouvelle fonction se présente sous la forme d'une fonction 'Appeler un avocat' sur le panneau des affiliés, selon la société de cybersécurité israélienne Cybereason.

  • Il y a 3 mois

Une nouvelle vague de logiciels malveillants sur Android touche les appareils via des superpositions, des fraudes de virtualisation et des vols NFC

Des chercheurs en cybersécurité ont exposé le mode opératoire d'un logiciel malveillant Android appelé AntiDot qui a compromis plus de 3 775 appareils dans le cadre de 273 campagnes uniques. 'Opéré par l'acteur de menace financièrement motivé LARVA-398, AntiDot est activement vendu en tant que service malveillant (MaaS) sur des forums clandestins et a été lié à diverses campagnes mobiles', a déclaré PRODAFT dans un rapport.

  • Il y a 3 mois

Arnaque Zoom Deepfake de BlueNoroff touchant un employé de la crypto avec un malware macOS en porte dérobée

Le groupe de menace aligné sur la Corée du Nord connu sous le nom de BlueNoroff a été observé ciblant un employé du secteur Web3 avec des appels Zoom trompeurs mettant en scène de faux dirigeants de l'entreprise pour les piéger et les inciter à installer un logiciel malveillant sur leurs appareils Apple macOS. Huntress, qui a révélé les détails de l'intrusion cybernétique, a déclaré que l'attaque visait un employé d'une fondation de cryptomonnaie non nommée, qui a reçu

  • Il y a 3 mois

Guide complet de la programmation Secure Vibe

Utiliser le langage naturel pour créer des logiciels avec la méthode vibe coding semble révolutionnaire, mais peut introduire des vulnérabilités. Découvrez une analyse détaillée des pratiques de programmation Secure Vibe dans cet article.

  • Il y a 3 mois

Découvrez les attaques LOTS cachées dans des outils de confiance - Apprenez-en plus lors de cette session d'experts gratuite

La plupart des cyberattaques aujourd'hui ne commencent pas avec des alarmes sonores ou des pare-feu cassés. Elles débutent discrètement - à l'intérieur des outils et des sites web que votre entreprise fait déjà confiance. Il s'agit du phénomène de 'Living Off Trusted Sites' (LOTS) - la nouvelle stratégie préférée des attaquants modernes. Au lieu de pénétrer de force, ils se fondent dans l'environnement. Les hackers utilisent des plateformes bien connues comme Google, Microsoft, Dropbox et Slack comme points de départ. Ils se cachent.

  • Il y a 3 mois

Des acteurs russes exploitent les mots de passe d'application Gmail pour contourner l'authentification en deux étapes dans une campagne de phishing ciblée

Des acteurs menaçants ayant des liens présumés avec la Russie ont été observés profitant d'une fonctionnalité de compte Google appelée mots de passe spécifiques à l'application dans le cadre d'une tactique de ingénierie sociale novatrice visant à accéder aux emails des victimes. Les détails de la campagne hautement ciblée ont été révélés par le Google Threat Intelligence Group (GTIG) et le Citizen Lab, indiquant l'activité

  • Il y a 3 mois

Meta ajoute la prise en charge de la connexion par clé d'accès à Facebook pour les utilisateurs Android et iOS

Meta Platforms a annoncé mercredi qu'elle ajoutait la prise en charge des clés d'accès, la norme de mot de passe de nouvelle génération, sur Facebook. Les clés d'accès sont un nouveau moyen de vérifier votre identité et de vous connecter à votre compte, plus facile et plus sécurisé que les mots de passe traditionnels.

  • Il y a 3 mois

Découverte de nouvelles failles Linux permettant un accès root complet via PAM et Udisks sur les principales distributions

Des chercheurs en cybersécurité ont mis au jour deux failles d'élévation de privilèges locales pouvant être exploitées pour obtenir des privilèges root sur des machines exécutant les principales distributions Linux. Les vulnérabilités, découvertes par Qualys, sont les suivantes : CVE-2025-6018 - LPE de non privilégié à allow_active dans les modules d'authentification enfichables (PAM) de SUSE 15 CVE-2025-6019 - LPE de allow_active à root dans

  • Il y a 3 mois

Une nouvelle campagne de logiciels malveillants utilise les tunnels Cloudflare pour distribuer des RATs via des chaînes de phishing

Une campagne récente utilise des sous-domaines de tunnels Cloudflare pour héberger des charges malveillantes et les distribuer via des pièces jointes malveillantes intégrées dans des e-mails de phishing. La campagne en cours a été surnommée SERPENTINE#CLOUD par Securonix. Elle exploite 'l'infrastructure des tunnels Cloudflare et des chargeurs basés sur Python pour distribuer des charges injectées en mémoire à travers une chaîne de fichiers de raccourcis et d'obfuscation'.

  • Il y a 3 mois

Des joueurs de Minecraft infectés par un malware sur GitHub

Plus de 1 500 joueurs de Minecraft ont été infectés par un malware Java se faisant passer pour des mods de jeu sur GitHub. Une nouvelle campagne malveillante cible les utilisateurs de Minecraft avec un malware basé sur Java utilisant un service de distribution appelé Stargazers Ghost Network.

  • Il y a 3 mois

FedRAMP à la vitesse d'une startup : leçons apprises

Pour les organisations qui envisagent le marché fédéral, FedRAMP peut sembler être une forteresse protégée. Avec des exigences de conformité strictes et une durée d'autorisation notoirement longue, de nombreuses entreprises supposent que le chemin vers l'autorisation est réservé aux grandes entreprises bien dotées en ressources. Mais les choses évoluent. Dans cet article, nous expliquons comment les startups à croissance rapide peuvent réaliser de manière réaliste une autorisation FedRAMP de niveau modéré sans dérailler.

  • Il y a 3 mois

Water Curse utilise 76 comptes GitHub pour mener une campagne de logiciels malveillants à plusieurs niveaux

Des chercheurs en cybersécurité ont découvert un nouvel acteur de menace nommé Water Curse qui se sert de dépôts GitHub pour distribuer un malware à plusieurs niveaux. Ce logiciel malveillant permet l'exfiltration de données (y compris des identifiants, des données de navigation et des jetons de session), l'accès à distance et une persistance à long terme sur les systèmes infectés.