Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 25 jour(s)

Lutte contre les menaces internes : comment PAM prévient les failles de données et les abus de privilèges

Lorsque l'on évoque les menaces en cybersécurité, on pense souvent aux hackers externes qui s'introduisent dans les réseaux. Cependant, certaines des failles les plus dommageables proviennent de l'intérieur des organisations. Que ce soit par négligence ou par intention malveillante, les acteurs internes peuvent exposer votre organisation à d'importants risques en matière de cybersécurité. Selon le rapport d'enquête sur les violations de données de Verizon de 2024, 57 % des entreprises rencontrent des

  • Il y a 25 jour(s)

Les pirates informatiques utilisent l'outil de cybercriminalité Atlantis AIO pour des attaques de bourrage d'identifiants sur plus de 140 plateformes

Des acteurs de la menace exploitent un outil de cybercriminalité appelé Atlantis AIO Multi-Checker pour automatiser des attaques de bourrage d'identifiants, selon les conclusions d'Abnormal Security. Atlantis AIO s'est imposé comme une arme puissante dans l'arsenal des cybercriminels, permettant aux attaquants de tester des millions d'identifiants volés en succession rapide, a déclaré la société de cybersécurité dans une analyse. Le bourrage d'identifiants est

  • Il y a 25 jour(s)

Nouvelles vulnérabilités de sécurité détectées dans VMware Tools et CrushFTP - Risque élevé, sans solution de contournement

Broadcom a publié des correctifs de sécurité pour répondre à une faille de sécurité de gravité élevée dans VMware Tools pour Windows pouvant entraîner une contournement de l'authentification. La vulnérabilité, identifiée sous le code CVE-2025-22230, est notée 7.8 sur l'échelle de 10 du Common Vulnerability Scoring System (CVSS).

  • Il y a 26 jour(s)

Une étude révèle environ 200 domaines C2 uniques liés au courtier d'accès Raspberry Robin

Une nouvelle enquête a mis au jour près de 200 domaines de commandement et de contrôle (C2) uniques associés à un logiciel malveillant appelé Raspberry Robin. Raspberry Robin (également connu sous le nom de Roshtyak ou Storm-0856) est un acteur de menace complexe et en évolution qui propose des services de courtier d'accès initial (IAB) à de nombreux groupes criminels, dont bon nombre ont des liens avec la Russie, a déclaré Silent Push dans un rapport partagé avec The.

  • Il y a 26 jour(s)

Des pirates informatiques chinois ont infiltré un opérateur télécom asiatique pendant plus de 4 ans

Selon un nouveau rapport de la firme d'intervention en cas d'incident Sygnia, une importante entreprise de télécommunications située en Asie aurait été piratée par des hackers chinois parrainés par l'État, restant plus de quatre ans à l'intérieur de ses systèmes. La société de cybersécurité suit l'activité sous le nom de code Weaver Ant, décrivant l'acteur de la menace comme furtif et très persévérant. Le nom du fournisseur de télécommunications n'a pas été divulgué.

  • Il y a 26 jour(s)

Sécurité SaaS propulsée par l'IA : Suivre le rythme d'une surface d'attaque en expansion

Les organisations utilisent désormais en moyenne 112 applications SaaS, un nombre qui ne cesse d'augmenter. Dans une étude de 2024, 49% des 644 répondants qui utilisaient fréquemment Microsoft 365 estimaient avoir moins de 10 applications connectées à la plateforme, alors que les données agrégées indiquaient plus de 1 000 connexions SaaS à SaaS en moyenne par déploiement Microsoft 365. Et il ne s'agit là que d'un seul grand fournisseur de SaaS.

  • Il y a 26 jour(s)

Des hackers ciblent les utilisateurs indiens et chinois avec de fausses applications bancaires et sociales en utilisant .NET MAUI

Des chercheurs en cybersécurité attirent l'attention sur une campagne de logiciels malveillants Android qui exploite le framework .NET Multi-platform App UI (.NET MAUI) de Microsoft pour créer de fausses applications bancaires et de médias sociaux ciblant les utilisateurs parlant indien et chinois. Ces menaces se déguisent en applications légitimes, visant à voler des informations sensibles selon le chercheur de McAfee Labs, Dexter Shin.

  • Il y a 26 jour(s)

306 suspects arrêtés et 1 842 appareils saisis par INTERPOL dans une opération contre la cybercriminalité transfrontalière

Les autorités chargées de l'application de la loi dans sept pays africains ont arrêté 306 suspects et saisi 1 842 appareils dans le cadre d'une opération internationale nommée Carte Rouge, qui s'est déroulée entre novembre 2024 et février 2025. L'effort coordonné vise à perturber et démanteler les réseaux criminels transfrontaliers qui causent des dommages importants aux individus et aux entreprises, a déclaré INTERPOL.

  • Il y a 27 jour(s)

Vulnérabilité critique dans Ingress NGINX Controller permet RCE sans authentification

Une série de cinq failles de sécurité critiques ont été divulguées dans le contrôleur Ingress NGINX pour Kubernetes qui pourraient entraîner une exécution de code à distance non authentifiée, exposant ainsi plus de 6 500 clusters à un risque immédiat en le mettant à disposition sur internet public. Les vulnérabilités (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 et CVE-2025-1974) ont reçu un score CVSS de

  • Il y a 27 jour(s)

Microsoft renforce la protection des données dans Edge for Business pour bloquer les fuites de données GenAI

Microsoft a annoncé lundi une nouvelle fonctionnalité appelée protection des données en ligne pour son navigateur web Edge for Business axé sur les entreprises. Ce contrôle de sécurité des données natif est conçu pour empêcher les employés de partager des données sensibles liées à l'entreprise dans des applications d'intelligence artificielle générative grand public (GenAI) telles que OpenAI ChatGPT, Google Gemini et DeepSeek. La liste sera étoffée au fil du temps pour

  • Il y a 27 jour(s)

Lancement de VanHelsing RaaS: 3 victimes, frais d'inscription de 5 000 $, multi-OS et tactiques de double extortion

Une opération de ransomware-as-a-service (RaaS) nommée VanHelsing a déjà revendiqué trois victimes depuis son lancement le 7 mars 2025. Le modèle RaaS permet à un large éventail de participants, des hackers expérimentés aux débutants, de s'impliquer avec un dépôt de 5 000 $. Les affiliés conservent 80 % des paiements de rançon, tandis que les opérateurs principaux en gagnent 20 %, selon un rapport publié par Check Point.

  • Il y a 27 jour(s)

Récapitulatif hebdomadaire de THN : Attaque de la chaîne d'approvisionnement GitHub, Malware IA, tactiques BYOVD, et plus encore

Une modification discrète dans un outil open-source populaire a ouvert la porte à une violation de la chaîne d'approvisionnement - ce qui a commencé comme une attaque ciblée a rapidement dégénéré, exposant des secrets à travers d'innombrables projets. Ce n'était pas le seul mouvement furtif. Un nouveau malware tout-en-un vole silencieusement les mots de passe, les cryptomonnaies et le contrôle - tout en se cachant à la vue de tous. Et plus de 300 applications Android ont rejoint le chaos, exécutant une fraude publicitaire à grande échelle en arrière-plan.

  • Il y a 27 jour(s)

Suppression de deux extensions contenant un ransomware en phase précoce sur le marketplace de VSCode

Deux extensions malveillantes ayant pour but de déployer un ransomware en cours de développement ont été découvertes par des chercheurs en cybersécurité sur le marketplace de Visual Studio Code (VSCode). Les extensions, nommées 'ahban.shiba' et 'ahban.cychelloworld', ont été retirées par les mainteneurs du marketplace. Selon ReversingLabs, les deux extensions intègrent un code conçu pour lancer un

  • Il y a 27 jour(s)

Comment concilier sécurité des mots de passe et expérience utilisateur

La plupart des utilisateurs ont tendance à privilégier une expérience fluide aux dépens de mesures de sécurité complexes, ne mettant pas en priorité la sécurité des mots de passe. Cependant, trouver un équilibre entre sécurité et facilité d'utilisation n'est pas nécessairement un jeu à somme nulle. En mettant en place les bonnes pratiques et outils, il est possible de concilier une sécurité robuste des mots de passe et une expérience utilisateur (UX) sans friction.

  • Il y a 27 jour(s)

Vulnérabilité critique dans Next.js permettant aux attaquants de contourner les vérifications d'autorisation du middleware

Une faille de sécurité critique a été révélée dans le framework React Next.js qui pourrait potentiellement être exploitée pour contourner les vérifications d'autorisation dans certaines conditions. La vulnérabilité, référencée CVE-2025-29927, a un score CVSS de 9,1 sur 10. Next.js utilise un en-tête interne x-middleware-subrequest pour éviter que les requêtes récursives ne déclenchent des boucles infinies, a déclaré Next.js.

  • Il y a 28 jour(s)

Attaque de la chaîne d'approvisionnement sur GitHub Actions : Fuite de secrets de CI/CD de 218 dépôts

Une attaque de la chaîne d'approvisionnement impliquant l'action GitHub 'tj-actions/changed-files' a commencé comme une attaque hautement ciblée contre l'un des projets open source de Coinbase, avant de devenir quelque chose de plus répandu en portée.

  • Il y a 29 jour(s)

Les États-Unis lèvent les sanctions contre Tornado Cash dans le cadre de l'enquête sur le blanchiment d'argent en Corée du Nord

Le Département du Trésor américain a annoncé qu'il levait les sanctions contre Tornado Cash, un service de mélange de cryptomonnaie accusé d'avoir aidé le groupe Lazarus lié à la Corée du Nord à blanchir leurs gains illicites. Cette décision fait suite à l'examen de l'Administration des questions juridiques et politiques soulevées par l'utilisation de sanctions financières contre les activités financières et commerciales en cours.

  • Il y a 1 mois

Cyberattaque contre les infrastructures critiques de Taïwan par le groupe UAT-5918

Des chasseurs de menaces ont découvert qu'un nouveau groupe de cybercriminels nommé UAT-5918 attaquait des entités d'infrastructures critiques à Taïwan depuis au moins 2023. Ce groupe, motivé par le vol d'informations, utilise des coquilles web et des outils open source pour maintenir un accès à long terme et persister dans les systèmes des victimes.

  • Il y a 1 mois

Les 10 principales conclusions de tests de pénétration réseau que les équipes IT négligent

Après avoir réalisé plus de 10 000 tests de pénétration automatisés du réseau interne l'année dernière, vPenTest a mis en lumière une réalité préoccupante : de nombreuses entreprises présentent encore des failles de sécurité critiques que les attaquants peuvent facilement exploiter. Les organisations supposent souvent que les pare-feu, la protection des points finaux et les outils de SIEM sont suffisants pour les protéger. Mais quelle est l'efficacité de ces défenses lorsqu'elles sont mises à l'épreuve ? C'est là que

  • Il y a 1 mois

Campagne de 10 mois de l'APT Aquatic Panda liée à la Chine

Un groupe APT lié à la Chine, connu sous le nom d'Aquatic Panda, a été lié à une 'campagne d'espionnage mondiale' ayant eu lieu en 2022 ciblant sept organisations. Ces entités comprennent des gouvernements, des organisations caritatives catholiques, des ONG et des groupes de réflexion à travers Taiwan, la Hongrie, la Turquie, la Thaïlande, la France et les États-Unis. L'activité, qui a eu lieu

  • Il y a 1 mois

Kaspersky identifie une collaboration entre les groupes Head Mare et Twelve ciblant des entités russes via des serveurs C2 partagés

De nouvelles découvertes de Kaspersky révèlent que deux clusters d'activités malveillantes connus sous les noms de code Head Mare et Twelve ont probablement uni leurs forces pour cibler des entités russes. Les attaques de Head Mare ont utilisé des serveurs de commande et de contrôle exclusivement liés auparavant à Twelve.

  • Il y a 1 mois

Cyberattaques en cours exploitant des vulnérabilités critiques dans l'utilitaire de licence intelligente de Cisco

Selon le SANS Internet Storm Center, deux failles de sécurité désormais corrigées affectant l'utilitaire de licence intelligente de Cisco font l'objet de tentatives d'exploitation active. Les deux vulnérabilités critiques en question sont listées ci-dessous - CVE-2024-20439 (score CVSS : 9.8) - La présence d'un nom d'utilisateur statique non documenté pour un compte administratif qu'un attaquant pourrait exploiter pour se connecter à un

  • Il y a 1 mois

Une attaque menée par le rançongiciel Medusa utilise un pilote malveillant pour désactiver les logiciels anti-malveillances avec des certificats volés

Les acteurs malveillants derrière l'opération de rançongiciel Medusa en tant que service (RaaS) ont été observés en train d'utiliser un pilote malveillant surnommé ABYSSWORKER dans le cadre d'une attaque bring your own vulnerable driver (BYOVD) visant à désactiver les outils anti-malveillances. Elastic Security Labs a signalé une attaque du rançongiciel Medusa qui délivrait l'encrypteur par le biais d'un chargeur empaqueté à l'aide d'un packer-as-a-service (PaaS)

  • Il y a 1 mois

Des vidéos YouTube de triche pour jeux vidéo diffusent le malware Arcane Stealer aux utilisateurs russophones

Des vidéos YouTube promouvant des astuces de triche pour jeux vidéo sont utilisées pour diffuser un malware de type voleur appelé Arcane, probablement ciblant les utilisateurs russophones. Selon une analyse de Kaspersky, ce malware collecte une grande quantité d'informations telles que des comptes VPN, des clients de jeux, et divers utilitaires réseau comme ngrok, Playit, Cyberduck et FileZilla.

  • Il y a 1 mois

Veeam et IBM publient des correctifs pour des vulnérabilités à haut risque dans les systèmes de sauvegarde et AIX

Veeam a publié des mises à jour de sécurité pour corriger une faille de sécurité critique affectant son logiciel de sauvegarde et de réplication qui pourrait entraîner une exécution de code à distance. La vulnérabilité, identifiée comme CVE-2025-23120, présente un score CVSS de 9,9 sur 10. Elle affecte la version 12.3.0.310 et toutes les versions antérieures de la version 12.