Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 22 jour(s)

Webinaire : De la programmation au Cloud au Centre opérationnel de sécurité (SOC) : Découvrez une manière plus intelligente de défendre les applications modernes

Les applications modernes évoluent rapidement, plus rapidement que la plupart des équipes de sécurité ne peuvent suivre. Alors que les entreprises se précipitent pour se développer dans le Cloud, la sécurité est souvent en retard. Les équipes analysent le code en isolation, réagissent tardivement aux menaces du Cloud et ne surveillent les alertes du SOC qu'après que les dommages sont faits. Les attaquants n'attendent pas. Ils exploitent les vulnérabilités en quelques heures. Pourtant, la plupart des organisations mettent des jours à réagir aux alertes critiques du Cloud. Ce retard n'est

  • Il y a 23 jour(s)

Meta prévoit de former une IA avec des données d'utilisateurs de l'UE sans consentement ; Noyb envisage une action en justice

Une association autrichienne pour la protection de la vie privée, noyb (none of your business), a envoyé une lettre de cessation à Meta, menaçant la société d'une action en justice collective si elle continue de former ses modèles d'intelligence artificielle avec les données des utilisateurs sans consentement explicite. Cette décision fait suite à l'annonce, il y a quelques semaines, du géant des médias sociaux de former ses modèles d'IA.

  • Il y a 23 jour(s)

Violation de données chez Coinbase suite à des pots-de-vin; tentative d’extorsion de 20 millions de dollars échouée

Des cybercriminels inconnus ont réussi à pénétrer dans les systèmes de l'échange de cryptomonnaie Coinbase et ont volé des données de compte d'un petit nombre de clients. Des agents du service client de l'entreprise auraient été corrompus pour copier des données.

  • Il y a 23 jour(s)

Réviser son approche du test d'intrusion uniquement pour la conformité

Imaginez ceci : Votre organisation a terminé son test d'intrusion annuel en janvier, obtenant une bonne note pour la conformité en matière de sécurité. En février, votre équipe de développement a déployé une mise à jour logicielle de routine. En avril, des attaquants avaient déjà exploité une vulnérabilité introduite dans cette mise à jour de février, accédant aux données des clients des semaines avant d'être enfin détectés. Cette situation n'est pas théorique :

  • Il y a 23 jour(s)

Vulnérabilité récente de Chrome permettant une fuite de données inter-domaines via la politique de référent du Loader

Google a publié des mises à jour pour résoudre quatre problèmes de sécurité dans son navigateur web Chrome, dont un pour lequel il a déclaré qu'il existe une exploitation en cours. La vulnérabilité de gravité élevée, suivie sous le nom de CVE-2025-4664 (score CVSS : 4.3), a été caractérisée comme un cas de non-respect des politiques dans un composant appelé Loader.

  • Il y a 23 jour(s)

5 éléments essentiels pour une défense efficace contre les ransomwares

Les ransomwares ont évolué en une menace sournoise, hautement coordonnée et dangereusement sophistiquée capable de paralyser des organisations de toute taille. Les cybercriminels exploitent désormais même des outils informatiques légitimes pour infiltrer des réseaux et lancer des attaques de ransomwares.

  • Il y a 23 jour(s)

APT28 lié à la Russie a exploité une faille zero-day de MDaemon pour pirater des serveurs de messagerie gouvernementaux

Un acteur de menace lié à la Russie a été attribué à une opération de cyberespionnage ciblant des serveurs de messagerie web tels que Roundcube, Horde, MDaemon et Zimbra via des vulnérabilités de script entre sites (XSS), y compris une faille zero-day dans MDaemon, selon de nouvelles découvertes d'ESET. L'activité, qui a commencé en 2023, a été surnommée Opération RoundPress par la société slovaque de cybersécurité.

  • Il y a 23 jour(s)

Un package npm malveillant utilise la stéganographie Unicode et Google Calendar comme dropper C2

Des chercheurs en cybersécurité ont découvert un package malveillant nommé 'os-info-checker-es6' qui se fait passer pour un utilitaire d'information sur le système d'exploitation pour déposer discrètement une charge utile de la prochaine étape sur les systèmes compromis. Cette campagne utilise une stéganographie astucieuse basée sur l'Unicode pour masquer son code malveillant initial et utilise un lien court d'événement Google Calendar comme dropper dynamique pour sa charge finale.

  • Il y a 24 jour(s)

Samsung corrige une faille de sécurité utilisée pour déployer le botnet Mirai via l'exploit MagicINFO 9

Samsung a publié des mises à jour logicielles pour résoudre une faille de sécurité critique dans le serveur MagicINFO 9 qui a été activement exploitée. La vulnérabilité, identifiée sous le code CVE-2025-4632 (score CVSS : 9.8), a été décrite comme une faille de traversée de chemin.

  • Il y a 24 jour(s)

Exploitation d'une faille de sécurité dans SAP NetWeaver par BianLian et RansomExx

Au moins deux groupes de cybercriminalité différents, BianLian et RansomExx, auraient exploitée une faille de sécurité récemment divulguée dans SAP NetWeaver, indiquant que plusieurs acteurs de menaces profitent de ce bug. La firme de cybersécurité ReliaQuest a publié une mise à jour aujourd'hui, révélant des preuves suggérant l'implication de l'équipe d'extorsion de données BianLian et du ransomware RansomExx.

  • Il y a 24 jour(s)

Le marché Xinbi Telegram impliqué dans 8,4 milliards de dollars de crimes cryptos et d'escroqueries romantiques, blanchiment d'argent par la Corée du Nord

Un marché basé sur Telegram en langue chinoise appelé Xinbi Guarantee a facilité pas moins de 8,4 milliards de dollars de transactions depuis 2022, ce qui en fait le deuxième grand marché noir à être exposé après HuiOne Guarantee. Selon un rapport publié par la société d'analyse blockchain Elliptic, les commerçants sur le marché ont été trouvés à vendre de la technologie, des données personnelles et du blanchiment d'argent.

  • Il y a 24 jour(s)

Une augmentation des attaques de phishing visant les utilisateurs professionnels de Meta identifiée par CTM360

Une nouvelle menace mondiale de phishing appelée 'Meta Mirage' a été découverte, ciblant les entreprises utilisant la suite professionnelle de Meta. Cette campagne vise spécifiquement à pirater des comptes de grande valeur, y compris ceux qui gèrent la publicité et les pages officielles de la marque. Les chercheurs en cybersécurité de CTM360 ont révélé que les attaquants derrière Meta Mirage se font passer pour des communications officielles de Meta, incitant les utilisateurs à

  • Il y a 24 jour(s)

Earth Ammit, un groupe de cyberespionnage ayant ciblé des chaînes d'approvisionnement via ERP dans les campagnes VENOM et TIDRONE

L'entreprise de cybersécurité Trend Micro a identifié le groupe de cyberespionnage Earth Ammit comme étant à l'origine de deux campagnes distinctes entre 2023 et 2024 visant diverses entités à Taiwan et en Corée du Sud, incluant des secteurs militaires, satellitaires, industriels, médiatiques, technologiques et de la santé. La première vague, nommée VENOM, ciblait principalement les fournisseurs de services logiciels.

  • Il y a 24 jour(s)

Formation au piratage informatique : les avantages pour toute l'équipe de sécurité

Les organisations de divers secteurs font face à une augmentation significative des cyberattaques, en particulier visant les fournisseurs d'infrastructures critiques et les entreprises basées sur le cloud. Selon le dernier rapport sur les enquêtes sur les violations de données de Verizon en 2025, on constate une augmentation de 18 % des violations confirmées en glissement annuel, avec une augmentation de 34 % de l'exploitation des vulnérabilités comme étape d'accès initiale. Alors que les attaques augmentent

  • Il y a 24 jour(s)

Campagne de phishing Horabot cible 6 pays d'Amérique latine avec des e-mails d'hameçonnage sur le thème des factures

Des chercheurs en cybersécurité ont découvert une nouvelle campagne de phishing utilisée pour distribuer un logiciel malveillant appelé Horabot ciblant les utilisateurs de Windows dans des pays d'Amérique latine comme le Mexique, le Guatemala, la Colombie, le Pérou, le Chili et l'Argentine. La campagne utilise des e-mails élaborés qui se font passer pour des factures ou des documents financiers pour tromper les victimes en ouvrant des pièces jointes malveillantes qui peuvent voler des e-mails.

  • Il y a 24 jour(s)

Microsoft corrige 78 failles de sécurité, dont 5 zero-days exploités; une vulnérabilité CVSS 10 impacte Azure DevOps Server

Microsoft a publié mardi des correctifs pour résoudre un total de 78 failles de sécurité dans sa gamme de logiciels, dont un ensemble de cinq zero-days qui ont été exploités dans la nature. Sur les 78 failles corrigées par le géant de la technologie, 11 sont considérées comme critiques, 66 comme importantes et une comme étant de faible gravité. Vingt-huit de ces vulnérabilités permettent une exécution de code à distance, dont 21

  • Il y a 24 jour(s)

Fortinet corrige une faille zero-day RCE exploitée dans les systèmes FortiVoice

Fortinet a corrigé une faille de sécurité critique qui a été exploitée en tant que zero-day dans des attaques ciblant les systèmes téléphoniques d'entreprise FortiVoice. La vulnérabilité, identifiée sous le code CVE-2025-32756, présente un score CVSS de 9,6 sur 10. Une vulnérabilité de dépassement de tampon basée sur la pile [CWE-121] dans FortiVoice, FortiMail, FortiNDR, FortiRecorder et FortiCamera pourrait permettre à un attaquant distant non authentifié de...

  • Il y a 24 jour(s)

Failles de sécurité dans Ivanti EPMM exploitées pour l'exécution de code à distance dans des attaques ciblées

Ivanti a publié des mises à jour de sécurité pour corriger deux failles de sécurité dans le logiciel Endpoint Manager Mobile (EPMM) qui ont été exploitées dans des attaques pour exécuter du code à distance. Les vulnérabilités en question sont les suivantes - CVE-2025-4427 (score CVSS : 5.3) - Une faille de contournement de l'authentification dans Ivanti Endpoint Manager Mobile permettant aux attaquants d'accéder à des ressources protégées sans les identifiants appropriés

  • Il y a 25 jour(s)

Les APT liés à la Chine exploitent la faille SAP CVE-2025-31324 pour pirater 581 systèmes critiques dans le monde

Une faille de sécurité critique récemment révélée affectant SAP NetWeaver est exploitée par plusieurs acteurs étatiques liés à la Chine pour cibler les réseaux d'infrastructures critiques. Les attaquants ont utilisé la CVE-2025-31324, une vulnérabilité d'upload de fichiers non authentifiée permettant l'exécution de code à distance, a déclaré le chercheur d'EclecticIQ Arda Büyükkaya dans une analyse publiée aujourd'hui. Cibles de la campagne

  • Il y a 25 jour(s)

Un package malveillant sur PyPI se faisant passer pour un outil Solana a volé du code source lors de 761 téléchargements

Des chercheurs en cybersécurité ont découvert un package malveillant sur le dépôt Python Package Index (PyPI) qui prétend être une application liée à la blockchain Solana, mais qui contient des fonctionnalités malveillantes pour voler du code source et des secrets de développeurs. Le package, nommé solana-token, n'est plus disponible en téléchargement sur PyPI, mais pas avant d'avoir été téléchargé 761 fois. Il a été

  • Il y a 25 jour(s)

La défense contre les deepfakes à l'ère de l'IA

L'évolution du paysage de la cybersécurité due à l'avènement de l'IA générative a profondément transformé la situation. Les attaquants exploitent désormais de grands modèles de langage pour se faire passer pour des individus de confiance et automatiser ces tactiques d'ingénierie sociale à grande échelle. Examinons l'état actuel de ces attaques en hausse, ce qui les alimente, et comment les prévenir réellement, et non simplement les détecter.

  • Il y a 25 jour(s)

La Corée du Nord cible l'Ukraine avec des logiciels malveillants pour suivre les progrès de l'invasion russe

Le groupe de cybermenaces Konni APT, lié à la Corée du Nord, a lancé une campagne de phishing visant des entités gouvernementales en Ukraine, indiquant une extension de ses cibles au-delà de la Russie. Selon la société de sécurité informatique Proofpoint, l'objectif final de la campagne est de collecter des renseignements sur la trajectoire de l'invasion russe. L'intérêt du groupe pour l'Ukraine s'inscrit dans une tendance historique de ciblage de ce pays.

  • Il y a 25 jour(s)

Un suspect arrêté en Moldavie pour une attaque de ransomware de 4,5 millions d'euros contre une agence de recherche néerlandaise

Un homme étranger de 45 ans a été arrêté par les autorités moldaves pour son implication présumée dans une série d'attaques de ransomware ciblant des entreprises néerlandaises en 2021. Il est recherché à l'échelle internationale pour avoir commis plusieurs cybercrimes (attaques de ransomware, chantage et blanchiment d'argent) contre des entreprises basées aux Pays-Bas, ont déclaré les autorités dans un communiqué lundi.

  • Il y a 25 jour(s)

Des hackers turcs exploitent une faille zero-day pour infecter des serveurs kurdes avec des backdoors en Golang via Output Messenger

Un acteur de menace affilié à la Turquie a exploité une faille de sécurité zero-day dans une plateforme de communication d'entreprise indienne appelée Output Messenger dans le cadre d'une campagne de cyber espionnage depuis avril 2024. Ces exploits ont conduit à la collecte de données utilisateur liées à des cibles en Irak, selon l'équipe de Threat Intelligence de Microsoft. Les cibles de l'attaque sont associées aux Kurdes.

  • Il y a 26 jour(s)

Mises à jour ASUS pour corriger des failles RCE dans DriverHub via HTTP et fichiers .ini modifiés

ASUS a publié des mises à jour pour corriger deux failles de sécurité affectant ASUS DriverHub qui, si elles sont exploitées avec succès, pourraient permettre à un attaquant d'utiliser le logiciel pour exécuter du code à distance. DriverHub est un outil conçu pour détecter automatiquement le modèle de la carte mère d'un ordinateur et afficher les mises à jour de pilotes nécessaires pour une installation ultérieure en communiquant avec