Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 16 jour(s)

Webinaire : Apprenez à construire un programme de cybersécurité raisonnable et juridiquement défendable

Il ne suffit pas d'être sécurisé. Dans le contexte juridique actuel, vous devez le prouver. Que vous protégiez une petite entreprise ou que vous assuriez la conformité à l'échelle d'une entreprise mondiale, une chose est claire : la cybersécurité ne peut plus être laissée au hasard, à des cadres vagues ou à des intentions de bonne volonté. Les régulateurs et les tribunaux tiennent désormais les organisations responsables du caractère 'raisonnable' de leurs programmes de sécurité.

  • Il y a 17 jour(s)

Des pirates russes exploitent des vulnérabilités d'emails et de VPN pour espionner la logistique de l'aide en Ukraine

Des acteurs de la cybermenace russes ont été identifiés comme étant à l'origine d'une campagne parrainée par l'État ciblant des entités logistiques occidentales et des sociétés technologiques depuis 2022. L'activité a été attribuée à APT28 (alias BlueDelta, Fancy Bear, ou Forest Blizzard), lié au Centre du service spécial principal de la Direction principale du renseignement de l'État-major général russe (GRU) Unité militaire 26165.

  • Il y a 17 jour(s)

Augmentation de 4 fois du malware PureRAT en 2025, ciblant les entreprises russes avec PureLogs

Selon de nouvelles découvertes de Kaspersky, les organisations russes sont la cible d'une campagne de phishing distribuant le malware PureRAT. Cette campagne visant les entreprises russes a débuté en mars 2023, mais au premier tiers de 2025, le nombre d'attaques a quadruplé par rapport à la même période en 2024, selon le fournisseur de cybersécurité.

  • Il y a 17 jour(s)

Des publicités frauduleuses sur Facebook avec un malware touchent plus de 22 millions de victimes potentielles

Des pages Facebook contrefaites et des publicités sponsorisées sur la plateforme de médias sociaux dirigent les utilisateurs vers de faux sites Web se faisant passer pour Kling AI dans le but de tromper les victimes en téléchargeant un malware. Kling AI est une plateforme alimentée par l'intelligence artificielle (IA) pour synthétiser des images et des vidéos à partir de textes et d'images. Lancée en juin 2024, elle est développée par la technologie Kuaishou.

  • Il y a 17 jour(s)

Sécuriser les flux de travail CI/CD avec Wazuh

La CI/CD (Intégration Continue et Livraison/Déploiement Continus) fait référence à des pratiques qui automatisent la façon dont le code est développé et déployé dans différents environnements. Les pipelines CI/CD sont fondamentaux dans le développement logiciel moderne, garantissant que le code soit testé, construit et déployé de manière constante, rapide et efficace. Bien que l'automatisation CI/CD accélère la livraison de logiciels, elle peut également introduire des problèmes de sécurité.

  • Il y a 17 jour(s)

Comment détecter plus rapidement les attaques de phishing : l'exemple de Tycoon2FA

Il suffit d'un seul e-mail pour compromettre tout un système. Un seul message bien conçu peut contourner les filtres, tromper les employés et donner aux attaquants l'accès dont ils ont besoin. S'ils ne sont pas détectés, ces menaces peuvent entraîner le vol d'identifiants, l'accès non autorisé, voire des violations à grande échelle. À mesure que les techniques de phishing deviennent plus évasives, elles ne peuvent plus être efficacement détectées par les solutions automatisées seules. Prenons un exemple...

  • Il y a 17 jour(s)

Des chercheurs mettent en lumière une attaque JavaScript PWA redirigeant les utilisateurs vers des applications d'arnaque pour adultes

Des chercheurs en cybersécurité ont découvert une nouvelle campagne qui utilise des injections JavaScript malveillantes pour rediriger les visiteurs de sites sur des appareils mobiles vers une arnaque chinoise d'application web progressive (PWA) de contenu pour adultes. Alors que la charge utile elle-même n'est pas nouvelle (encore une arnaque de jeu pour adultes), la méthode de livraison est remarquable, a déclaré le chercheur Himanshu Anand lors d'une analyse publiée mardi.

  • Il y a 17 jour(s)

Google Chrome peut désormais changer automatiquement les mots de passe compromis avec son gestionnaire intégré

Google a annoncé une nouvelle fonctionnalité dans son navigateur Chrome qui permet à son gestionnaire de mots de passe intégré de changer automatiquement le mot de passe d'un utilisateur lorsqu'il détecte que les informations d'identification ont été compromises.

  • Il y a 18 jour(s)

Hazy Hawk utilise des enregistrements DNS pour pirater les domaines CDC et corporatifs afin de diffuser des logiciels malveillants

Un acteur de la menace connu sous le nom de Hazy Hawk a été observé piratant des ressources cloud abandonnées d'organisations de haut niveau, y compris des compartiments Amazon S3 et des points de terminaison Microsoft Azure, en exploitant des erreurs de configuration dans les enregistrements du système de noms de domaine (DNS). Les domaines piratés sont ensuite utilisés pour héberger des URL qui dirigent les utilisateurs vers des escroqueries et des logiciels malveillants via des systèmes de distribution de trafic (TDSes), selon

  • Il y a 18 jour(s)

Découverte de plus de 100 fausses extensions Chrome qui piratent les sessions, volent des identifiants et injectent des publicités

Un acteur de menace inconnu a été identifié comme étant à l'origine de plusieurs extensions malveillantes pour le navigateur Chrome depuis février 2024, qui se font passer pour des utilitaires apparemment sans danger mais intègrent des fonctionnalités secrètes pour exfiltrer des données, recevoir des commandes et exécuter du code arbitraire. L'acteur crée des sites web qui se font passer pour des services légitimes, des outils de productivité, des créations publicitaires ou d'analyse des médias.

  • Il y a 18 jour(s)

Vulnérabilité des rôles IAM par défaut AWS pour le mouvement latéral et l'exploitation inter-services

Des chercheurs en cybersécurité ont identifié des rôles IAM par défaut risqués affectant Amazon Web Services, pouvant permettre aux attaquants d'escalader les privilèges, de manipuler d'autres services AWS, voire de compromettre complètement des comptes AWS.

  • Il y a 18 jour(s)

Le combat encombré : Principaux enseignements du rapport 2025 sur l'état du Pentesting

Dans le nouveau rapport 2025 sur l'état du Pentesting, Pentera a interrogé 500 RSSI d'entreprises mondiales (dont 200 aux États-Unis) afin de comprendre les stratégies, les tactiques et les outils qu'ils utilisent pour faire face aux milliers d'alertes de sécurité, aux violations persistantes et aux risques cyber croissants qu'ils doivent gérer. Les résultats révèlent un tableau complexe de progrès, de défis et d'une mentalité changeante

  • Il y a 18 jour(s)

Cyber-attaques ciblant les ministères en Asie du Sud avec un malware personnalisé et des failles Office anciennes

Des institutions gouvernementales de haut niveau au Sri Lanka, au Bangladesh et au Pakistan ont été visées par une nouvelle campagne orchestrée par un groupe de menaces connu sous le nom de SideWinder. Les attaquants ont utilisé des e-mails d'hameçonnage ciblé associés à des charges utiles géo-clôturées pour s'assurer que seuls les victimes de pays spécifiques recevaient le contenu malveillant.

  • Il y a 18 jour(s)

Des pirates chinois utilisent la porte dérobée MarsSnake lors d'une attaque de plusieurs années contre une organisation saoudienne

Des chasseurs de menaces ont exposé les tactiques d'un acteur de menace aligné sur la Chine appelé UnsolicitedBooker qui a ciblé une organisation internationale non nommée en Arabie saoudite avec une porte dérobée précédemment non documentée appelée MarsSnake. ESET, qui a découvert en premier lieu les intrusions du groupe de piratage visant l'entité en mars 2023 et à nouveau un an plus tard, a déclaré que l'activité exploite des courriels de spear-phishing.

  • Il y a 18 jour(s)

Campagne de cryptojacking Linux utilisant Redis pour déployer un mineur XMRig

Des chercheurs en cybersécurité alertent sur une nouvelle campagne de cryptojacking ciblant les serveurs Redis accessibles au public. Cette activité malveillante, nommée RedisRaider par Datadog Security Labs, scanne agressivement des parties aléatoires de l'espace IPv4 et utilise des commandes de configuration Redis légitimes pour exécuter des tâches cron malveillantes sur des systèmes vulnérables.

  • Il y a 18 jour(s)

Des packages malveillants sur PyPI utilisent les APIs d'Instagram et TikTok pour valider des comptes utilisateur

Des chercheurs en cybersécurité ont découvert des packages malveillants téléchargés sur le dépôt PyPI de Python, agissant comme des outils de vérification pour valider des adresses email volées via les APIs de TikTok et Instagram. Les trois packages ne sont plus disponibles sur PyPI. Voici les noms des packages Python incriminés : checker-SaGaF (2 605 téléchargements), steinlurks (1 049 téléchargements), sinnercore (3 300 téléchargements).

  • Il y a 19 jour(s)

Le site officiel de RVTools piraté pour diffuser le malware Bumblebee via un installeur piégé

Le site officiel de RVTools a été piraté pour servir un installeur compromis pour l'utilitaire de reporting de l'environnement VMware. Les sites Robware.net et RVTools.com sont actuellement hors ligne. Nous travaillons rapidement pour rétablir le service et apprécions votre patience, a déclaré la société dans un communiqué publié sur son site web. Robware.net et RVTools.com sont les seuls sites autorisés et pris en charge pour

  • Il y a 19 jour(s)

Les groupes de ransomware utilisent le malware Skitnet pour voler discrètement des données et accéder aux systèmes à distance

Plusieurs acteurs du ransomware utilisent un malware appelé Skitnet dans le cadre de leurs efforts de post-exploitation pour voler des données sensibles et établir un contrôle à distance sur les hôtes compromis. Skitnet a été vendu sur des forums clandestins comme RAMP depuis avril 2024, a déclaré la société suisse de cybersécurité PRODAFT à The Hacker News. Cependant, depuis début 2025, nous avons observé plusieurs opérateurs de ransomware l'utiliser.

  • Il y a 19 jour(s)

Pourquoi le CTEM est le Choix Gagnant pour les RSSI en 2025

La Gestion Continue de l'Exposition aux Menaces (CTEM) est passée du concept à la pierre angulaire, consolidant son rôle en tant que catalyseur stratégique pour les RSSI. Plus seulement un cadre théorique, le CTEM ancre désormais les programmes de cybersécurité d'aujourd'hui en alignant continuellement les efforts de sécurité avec les risques réels du monde. Au cœur du CTEM se trouve l'intégration de la Validation de l'Exposition Adversaire (AEV), une approche avancée et offensive.

  • Il y a 19 jour(s)

Mozilla corrige 2 failles Zero-Day exploitées lors de Pwn2Own Berlin avec 100K$ de récompense

Mozilla a publié des mises à jour de sécurité pour corriger deux failles critiques dans son navigateur Firefox qui pourraient potentiellement être exploitées pour accéder à des données sensibles ou exécuter du code. Les vulnérabilités, toutes deux exploitées en tant que zero-day à Pwn2Own Berlin, sont listées ci-dessous - CVE-2025-4918 - Une vulnérabilité d'accès hors limites lors de la résolution d'objets Promise qui pourrait permettre un

  • Il y a 19 jour(s)

Récapitulatif hebdomadaire : Vulnérabilités Zero-Day, Menaces internes, APT ciblés, Botnets et plus encore

Les leaders en cybersécurité ne font pas que lutter contre les attaques, ils protègent également la confiance, maintiennent le bon fonctionnement des systèmes et préservent la réputation de leur organisation. Les développements de cette semaine mettent en lumière un problème plus important : à mesure que nous dépendons davantage des outils numériques, les failles cachées peuvent croître silencieusement. Il ne suffit plus de simplement corriger les problèmes, la résilience doit être intégrée dès le départ dans tout.

  • Il y a 22 jour(s)

Un nouveau botnet nommé HTTPBot lance plus de 200 attaques DDoS ciblées dans les secteurs du jeu vidéo et de la technologie

Des chercheurs en cybersécurité attirent l'attention sur un nouveau malware de botnet appelé HTTPBot, qui a été principalement utilisé pour cibler l'industrie du jeu vidéo, ainsi que les entreprises technologiques et les institutions éducatives en Chine. Au cours des derniers mois, il s'est étendu de manière agressive, en utilisant continuellement des appareils infectés pour lancer des attaques externes, a déclaré NSFOCUS dans un rapport publié cette semaine.

  • Il y a 22 jour(s)

Les 10 meilleures pratiques pour une protection efficace des données

Les données sont le cœur de la productivité, et protéger les données sensibles est plus crucial que jamais. Avec l'évolution rapide des menaces cybernétiques et le resserrement des réglementations sur la confidentialité des données, les organisations doivent rester vigilantes et proactives pour protéger leurs actifs les plus précieux. Mais comment construire un cadre de protection des données efficace ? Cet article explore les meilleures pratiques de protection des données à suivre.

  • Il y a 22 jour(s)

Découverte par des chercheurs de nouvelles failles de sécurité dans les CPU Intel permettant des fuites de mémoire et des attaques Spectre v2

Des chercheurs de l'ETH Zürich ont découvert une nouvelle faille de sécurité impactant tous les processeurs Intel modernes, provoquant des fuites de données sensibles depuis la mémoire. Cette vulnérabilité, nommée Injection de Privilèges de Branche (BPI), peut être exploitée pour manipuler les prédictions.

  • Il y a 22 jour(s)

Campagne malware utilisant Remcos RAT via des fichiers LNK et MSHTA dans des attaques basées sur PowerShell

Des chercheurs en cybersécurité ont dévoilé une nouvelle campagne de logiciels malveillants qui utilise un chargeur de shellcode basé sur PowerShell pour déployer un cheval de Troie d'accès à distance appelé Remcos RAT. Les acteurs de la menace livrent des fichiers LNK malveillants intégrés dans des archives ZIP, souvent déguisés en documents Office, a déclaré le chercheur en sécurité de Qualys, Akshay Thorve, dans un rapport technique. La chaîne d'attaque exploite mshta.exe pour