Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 26 jour(s)

Récapitulatif hebdomadaire : Exploits Zero-Day, Malware Développeur, Botnets IoT et Arnaques alimentées par l'IA

Qu'est-ce qu'un éditeur de code source, un panneau d'affichage intelligent et un serveur web ont en commun ? Ils sont tous devenus des plates-formes de lancement pour des attaques, car les cybercriminels repensent ce qui compte comme 'infrastructure'. Au lieu de cibler directement des cibles de grande valeur, les acteurs de la menace prennent discrètement le contrôle des éléments négligés : logiciels obsolètes, appareils IoT non patchés et packages open-source. Ce n'est pas juste intelligent - c'est

  • Il y a 26 jour(s)

Le problème de persistance : Pourquoi les identifiants exposés restent non corrigés - et comment y remédier

Détecter les identifiants divulgués n'est que la moitié du combat. Le véritable défi - et souvent la moitié négligée de l'équation - est ce qui se passe après la détection. Une nouvelle recherche du rapport State of Secrets Sprawl 2025 de GitGuardian révèle une tendance inquiétante : la grande majorité des secrets d'entreprise exposés découverts dans les dépôts publics restent valides pendant des années après la détection, créant une attaque en expansion.

  • Il y a 26 jour(s)

Utilisation de faux outils d'IA pour propager le malware Noodlophile, ciblant plus de 62 000 personnes via des appâts sur Facebook

Des acteurs de la menace ont été observés utilisant des faux outils alimentés par l'intelligence artificielle (IA) comme appât pour inciter les utilisateurs à télécharger un malware voleur d'informations appelé Noodlophile. Plutôt que de se fier aux techniques classiques de phishing ou aux sites de logiciels crackés, ils créent des plateformes AI convaincantes - souvent promues via des groupes Facebook à l'apparence légitime et des campagnes virales sur les réseaux sociaux.

  • Il y a 28 jour(s)

Google paie 1,375 milliard de dollars au Texas pour collecte illégale de données biométriques et de suivi

Google a accepté de verser près de 1,4 milliard de dollars à l'État américain du Texas pour régler deux procès l'accusant de suivre la localisation personnelle des utilisateurs et de conserver leurs données de reconnaissance faciale sans consentement. Le paiement de 1,375 milliard de dollars dépasse de loin les amendes versées par le géant de la technologie pour régler des litiges similaires avec d'autres États américains.

  • Il y a 28 jour(s)

L'Allemagne ferme eXch pour blanchiment d'argent de 1,9 milliard de dollars, saisit 34 millions d'euros en crypto et 8 To de données

La police criminelle fédérale allemande (Bundeskriminalamt ou BKA) a saisi l'infrastructure en ligne et fermé le lien avec la bourse de cryptomonnaie eXch pour des allégations de blanchiment d'argent et d'exploitation d'une plateforme de trading criminel. L'opération a eu lieu le 30 avril 2025, ont déclaré les autorités, ajoutant qu'elles ont également confisqué 8 téraoctets de données et d'actifs de cryptomonnaie.

  • Il y a 29 jour(s)

Démantèlement d'un botnet de 7 000 appareils proxy utilisant des objets IoT et systèmes en fin de vie aux États-Unis lors d'une opération néerlandaise

Une opération conjointe des autorités néerlandaises et américaines a permis de démanteler un réseau proxy criminel alimenté par des milliers d'appareils infectés de l'Internet des objets (IoT) et en fin de vie, les enrôlant dans un botnet pour fournir de l'anonymat aux acteurs malveillants.

  • Il y a 29 jour(s)

OtterCookie v4 : Détection de machines virtuelles et vol de mots de passe Chrome et MetaMask

Des acteurs de menace nord-coréens ont été observés utilisant des versions actualisées d'un malware multiplateforme appelé OtterCookie, avec des capacités de vol de mots de passe depuis les navigateurs web et autres fichiers. NTT Security Holdings, qui a détaillé ces découvertes, a indiqué que les attaquants ont régulièrement mis à jour le malware, introduisant les versions v3 et v4.

  • Il y a 29 jour(s)

Des courtiers en accès initial ciblent les cadres brésiliens avec des spams NF-e et des essais légitimes de RMM

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne qui cible les utilisateurs lusophones au Brésil avec des versions d'essai de logiciels commerciaux de surveillance et de gestion à distance (RMM) depuis janvier 2025. Le message de spam utilise le système brésilien de facturation électronique, NF-e, comme appât pour inciter les utilisateurs à cliquer sur des liens et à accéder à des contenus malveillants hébergés sur Dropbox, selon Cisco Talos.

  • Il y a 29 jour(s)

Protégez vos agents d'IA des attaques des hackers pour sécuriser votre entreprise

Les agents d'IA transforment la manière dont les entreprises travaillent. Ils peuvent répondre à des questions, automatiser des tâches et offrir de meilleures expériences utilisateur. Mais avec ce pouvoir viennent de nouveaux risques - tels que les fuites de données, le vol d'identité et les utilisations malveillantes. Si votre entreprise explore ou utilise déjà des agents d'IA, vous devez vous poser la question : sont-ils sécurisés ? Les agents d'IA manipulent des données sensibles et prennent des décisions en temps réel. S'ils ne le sont pas...

  • Il y a 29 jour(s)

Des paquets npm malveillants infectent plus de 3 200 utilisateurs de Cursor avec une porte dérobée, volent des informations d'identification

Des chercheurs en cybersécurité ont repéré trois paquets npm malveillants conçus pour cibler la version Apple macOS de Cursor, un éditeur de code source alimenté par l'intelligence artificielle (IA) populaire. Se faisant passer pour des outils de développement offrant 'l'API Cursor la moins chère', ces paquets volent les informations d'identification des utilisateurs, récupèrent une charge utile chiffrée à partir de l'infrastructure contrôlée par des acteurs de menaces, écrasant ainsi Cursor.

  • Il y a 29 jour(s)

Des pirates chinois exploitent une vulnérabilité RCE SAP CVE-2025-31324 et déploient SuperShell basé sur Golang

Un acteur de menace lié à la Chine, surnommé Chaya_004, a été observé en train d'exploiter une faille de sécurité récemment découverte dans SAP NetWeaver. Forescout Vedere Labs, dans un rapport publié jeudi, a révélé une infrastructure malveillante probablement associée au groupe de piratage exploitant CVE-2025-31324 (score CVSS : 10.0) depuis le 29 avril 2025. CVE-2025-31324 fait référence à une faille critique de SAP NetWeaver.

  • Il y a 29 jour(s)

Au-delà de la gestion des vulnérabilités - Pouvez-vous CVE ce que je CVE ?

La course à la vulnérabilité La nature réactive de la gestion des vulnérabilités, combinée aux retards dus aux politiques et aux processus, pèse sur les équipes de sécurité. La capacité est limitée et le patch de tout immédiatement est un défi. L'analyse des données de notre Centre d'Opération des Vulnérabilités (COV) a identifié 1 337 797 conclusions uniques (problèmes de sécurité) sur 68 500 actifs clients uniques. 32 585 d'entre eux étaient distincts

  • Il y a 29 jour(s)

Google déploie des protections d'IA intégrées pour détecter les arnaques sur Chrome et Android

Google a annoncé jeudi le déploiement de nouvelles contre-mesures alimentées par l'intelligence artificielle (IA) pour lutter contre les arnaques sur Chrome, Search et Android. Le géant de la technologie a déclaré qu'il allait commencer à utiliser Gemini Nano, son modèle linguistique large (LLM) sur l'appareil, pour améliorer la navigation sécurisée dans Chrome 137 sur les ordinateurs de bureau. Cette approche sur l'appareil fournit des informations instantanées sur les sites Web risqués et nous permet de proposer...

  • Il y a 1 mois

L'efficacité des contrôles est plus importante que les outils de sécurité

61% des dirigeants en sécurité ont signalé avoir subi une violation en raison de contrôles échoués ou mal configurés au cours des 12 derniers mois. Cela malgré la présence en moyenne de 43 outils de cybersécurité. Ce taux élevé de défaillance de sécurité n'est clairement pas un problème d'investissement en sécurité, mais plutôt un problème de configuration. Les organisations commencent à comprendre qu'un contrôle de sécurité installé ou déployé n'est pas

  • Il y a 1 mois

SonicWall corrige 3 failles dans les appareils SMA 100 permettant aux attaquants d'exécuter du code en tant que root

SonicWall a publié des correctifs pour résoudre trois failles de sécurité affectant les appareils SMA 100 Secure Mobile Access (SMA) qui pourraient être exploitées pour permettre l'exécution de code à distance. Les vulnérabilités sont énumérées ci-dessous : CVE-2025-32819 (score CVSS : 8,8) - Une vulnérabilité dans SMA100 permet à un attaquant distant authentifié avec des privilèges d'utilisateur SSL-VPN de contourner les vérifications de traversée de chemin et de supprimer un

  • Il y a 1 mois

Le ransomware Qilin en tête en avril 2025 avec plus de 45 divulgations de fuite de données

Des acteurs de la menace liés à la famille de ransomwares Qilin ont utilisé un malware appelé SmokeLoader ainsi qu'un chargeur .NET compilé jusqu'alors inconnu, baptisé NETXLOADER, dans le cadre d'une campagne observée en novembre 2024. NETXLOADER est un nouveau chargeur basé sur .NET qui joue un rôle critique dans les attaques informatiques, selon les chercheurs de Trend Micro.

  • Il y a 1 mois

Des hackers russes utilisent de faux CAPTCHA de ClickFix pour déployer le nouveau malware LOSTKEYS

Un acteur de menace lié à la Russie, connu sous le nom de COLDRIVER, a été observé en train de distribuer un nouveau malware appelé LOSTKEYS dans le cadre d'une campagne axée sur l'espionnage en utilisant des leurres d'ingénierie sociale de type ClickFix. LOSTKEYS est capable de voler des fichiers à partir d'une liste prédéfinie d'extensions et de répertoires, ainsi que d'envoyer des informations système et d'exécuter des processus à l'attaquant.

  • Il y a 1 mois

Cisco corrige la faille CVE-2025-20188 (CVSS 10.0) dans IOS XE permettant des exploits root via JWT

Cisco a publié des correctifs logiciels pour résoudre une faille de sécurité de gravité maximale dans son contrôleur sans fil IOS XE qui pourrait permettre à un attaquant distant non authentifié de charger des fichiers arbitraires sur un système vulnérable. La vulnérabilité, identifiée sous le nom CVE-2025-20188, a été notée 10.0 sur le système de notation CVSS.

  • Il y a 1 mois

Une opération de phishing cryptographique exploite 38 000+ sous-domaines FreeDrain pour voler des phrases sémences de portefeuille de crypto-monnaie

Des chercheurs en cybersécurité ont mis au jour ce qu'ils appellent une opération de phishing cryptographique à grande échelle, exploitée pour dérober des actifs numériques de portefeuilles de crypto-monnaie pendant plusieurs années. La campagne a été nommée FreeDrain par les sociétés de renseignement sur les menaces SentinelOne et Validin. FreeDrain utilise la manipulation du SEO et des services web gratuits (comme gitbook.io, webflow.io et github.io).

  • Il y a 1 mois

Cyberattaques de MirrorFace contre le Japon et Taiwan avec les malwares ROAMINGMOUSE et ANEL amélioré

L'acteur de menace étatique connu sous le nom de MirrorFace a été repéré déployant le malware nommé ROAMINGMOUSE dans le cadre d'une campagne de cyberespionnage visant les agences gouvernementales et les institutions publiques au Japon et à Taiwan. Cette activité, détectée par Trend Micro en mars 2025, a impliqué l'utilisation de leurres de spear-phishing pour distribuer une version mise à jour d'une porte dérobée appelée ANEL.

  • Il y a 1 mois

Europol ferme six services de DDoS à la demande utilisés dans des attaques mondiales

Europol a annoncé la fermeture de services de déni de service distribué (DDoS) à la demande qui étaient utilisés pour lancer des milliers de cyberattaques dans le monde entier. Dans le cadre de l'opération, les autorités polonaises ont arrêté quatre personnes et les États-Unis ont saisi neuf domaines associés aux plates-formes désormais hors service. Les suspects sont soupçonnés d'être derrière six

  • Il y a 1 mois

Le plugin OttoKit de WordPress avec plus de 100K installations visé par des attaques exploitant plusieurs failles

Un deuxième défaut de sécurité impactant le plugin WordPress OttoKit (anciennement SureTriggers) a été activement exploité dans la nature. La vulnérabilité, identifiée sous le CVE-2025-27007 (score CVSS : 9.8), est une faille d'escalade de privilèges affectant toutes les versions du plugin antérieures à la version 1.0.82 inclusivement. Cela est dû à l'absence d'une vérification de capacités dans la fonction create_wp_connection()

  • Il y a 1 mois

Mises à jour de SysAid pour corriger 4 failles critiques permettant une exécution de code à distance pré-authentifiée en version sur site

Des chercheurs en cybersécurité ont révélé plusieurs failles de sécurité dans la version sur site du logiciel de support informatique SysAid qui pourraient être exploitées pour obtenir une exécution de code à distance pré-authentifiée avec des privilèges élevés. Les vulnérabilités, identifiées sous les codes CVE-2025-2775, CVE-2025-2776 et CVE-2025-2777, ont toutes été qualifiées d'injections d'entités externes XML (XXE), qui se produisent lorsqu'un attaquant...

  • Il y a 1 mois

Analyse des lacunes techniques de protection du dernier kilomètre pour les SSE

Les plateformes de Security Service Edge (SSE) sont devenues l'architecture privilégiée pour sécuriser le travail hybride et l'accès aux services SaaS. Elles promettent une application centralisée des politiques, une connectivité simplifiée et un contrôle des politiques cohérent sur l'ensemble des utilisateurs et des appareils. Cependant, un problème persiste : elles s'arrêtent là où se déroulent en réalité les activités les plus sensibles des utilisateurs—le navigateur. Cette omission n'est pas anodine, il s'agit d'une lacune structurelle.

  • Il y a 1 mois

Une organisation américaine ciblée par Play Ransomware exploitant une faille zero-day sur Windows CVE-2025-29824

Des acteurs de menace liés à la famille de ransomware Play ont exploité une faille de sécurité récemment corrigée dans Microsoft Windows en tant que zero-day dans le cadre d'une attaque visant une organisation non identifiée aux États-Unis. L'attaque, selon l'équipe Symantec Threat Hunter de Broadcom, a utilisé CVE-2025-29824, une faille d'escalade de privilèges dans le pilote du Common Log File System (CLFS). Elle a été corrigée par