Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Maîtrise du modèle de responsabilité partagée pour protéger votre entreprise des menaces cybernétiques

La cybersécurité n'est pas simplement une case à cocher sur votre agenda professionnel. C'est un pilier fondamental de survie. Alors que les organisations déplacent de plus en plus leurs opérations vers le cloud, comprendre comment protéger vos actifs numériques devient crucial. Le modèle de responsabilité partagée, illustré à travers l'approche de Microsoft 365, offre un cadre pour comprendre et mettre en œuvre une cybersécurité efficace.

  • Il y a 1 mois

Six gouvernements utiliseraient le logiciel espion israélien Paragon pour pirater des applications de messagerie instantanée et collecter des données

Selon un nouveau rapport du Citizen Lab, les gouvernements de l'Australie, du Canada, de Chypre, du Danemark, d'Israël et de Singapour seraient des clients potentiels du logiciel espion développé par la société israélienne Paragon Solutions. Paragon, fondée en 2019 par Ehud Barak et Ehud Schneorson, est le fabricant d'un outil de surveillance appelé Graphite capable de collecter des données sensibles à partir d'applications de messagerie instantanée.

  • Il y a 1 mois

L'importance du suivi continu de la conformité pour les prestataires de services informatiques gérés

La conformité réglementaire n'est plus seulement une préoccupation des grandes entreprises. Les petites et moyennes entreprises (PME) sont de plus en plus soumises à des réglementations strictes en matière de protection des données et de sécurité, telles que HIPAA, PCI-DSS, CMMC, GDPR et la règle de sauvegarde de la FTC. Cependant, de nombreuses PME éprouvent des difficultés à maintenir la conformité en raison de ressources informatiques limitées, d'exigences réglementaires évolutives et de défis de sécurité complexes.

  • Il y a 1 mois

CISA ajoute la vulnérabilité de NAKIVO au catalogue KEV en raison d'une exploitation active

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une faille de sécurité de haute gravité affectant le logiciel NAKIVO Backup & Replication à son catalogue de Vulnérabilités Exploitées Connues (KEV), citant des preuves d'exploitation active. La vulnérabilité en question est le CVE-2024-48248 (score CVSS : 8.6), une faille de parcours de chemin absolu qui pourrait permettre à un attaquant non authentifié de

  • Il y a 1 mois

Mise en garde du CERT-UA : Dark Crystal RAT cible la Défense ukrainienne via des messages signal malveillants

L'équipe d'intervention d'urgence en informatique de l'Ukraine (CERT-UA) met en garde contre une nouvelle campagne ciblant les secteurs de la défense avec Dark Crystal RAT (alias DCRat). La campagne, détectée plus tôt ce mois-ci, vise à la fois les employés des entreprises du complexe industriel de la défense et les représentants individuels des Forces de Défense de l'Ukraine. Cette activité implique...

  • Il y a 1 mois

Faille sévère dans PHP exploitée par des hackers pour déployer Quasar RAT et mineurs XMRig

Des acteurs de la menace exploitent une faille de sécurité sévère dans PHP pour diffuser des mineurs de cryptomonnaie et des chevaux de Troie d'accès à distance (RAT) comme Quasar RAT. La vulnérabilité, identifiée par le CVE CVE-2024-4577, concerne une vulnérabilité d'injection d'arguments dans PHP affectant les systèmes Windows fonctionnant en mode CGI et permettant à des attaquants distants d'exécuter du code arbitraire. Une entreprise de cybersécurité

  • Il y a 1 mois

Fuites de chats Black Basta : des allégations d'aide d'officiels russes à l'évasion du leader d'Arménie

Une récente fuite de logs de discussions internes parmi les membres de l'opération de rançongiciel Black Basta a révélé des liens possibles entre le groupe de cybercriminels et les autorités russes. La fuite, contenant plus de 200 000 messages de septembre 2023 à septembre 2024, a été publiée par un utilisateur Telegram @ExploitWhispers le mois dernier. Selon une analyse des messages par une entreprise de cybersécurité

  • Il y a 1 mois

Assistez à ce webinaire pour apprendre à éliminer les attaques basées sur l'identité - avant qu'elles ne se produisent

Dans l'ère numérique actuelle, les violations de la sécurité sont malheureusement monnaie courante. Malgré les nombreux outils de sécurité et programmes de formation disponibles, les attaques basées sur l'identité - telles que le phishing, l'adversaire-intermédiaire et la contournement de l'authentification multi-facteurs - restent un défi majeur. Plutôt que d'accepter ces risques et de consacrer des ressources à corriger les problèmes après coup, pourquoi ne pas prévenir les attaques avant qu'elles ne se produisent ?

  • Il y a 1 mois

ClearFake : 9 300 Sites Infectés grâce à de faux reCAPTCHA et Turnstile pour Propager des Informations Volées

Les cybercriminels derrière la campagne ClearFake utilisent de faux reCAPTCHA ou des vérifications Turnstile de Cloudflare comme appâts pour tromper les utilisateurs et les inciter à télécharger des malwares tels que Lumma Stealer et Vidar Stealer. ClearFake, mis en avant pour la première fois en juillet 2023, est le nom donné à un ensemble d'activités malveillantes qui utilisent de faux leurres de mise à jour de navigateur Web sur des sites WordPress compromis comme vecteur de distribution de malwares.

  • Il y a 1 mois

Les 5 éléments indispensables pour détecter et répondre aux menaces sur l'identité dans la sécurité SaaS

Les attaques basées sur l'identité sont en hausse. Les attaquants ciblent les identités avec des identifiants compromis, des méthodes d'authentification détournées et des privilèges abusés. Alors que de nombreuses solutions de détection des menaces se concentrent sur les menaces liées au cloud, aux terminaux et au réseau, elles négligent les risques uniques posés par les écosystèmes d'identité SaaS. Ce point aveugle cause des ravages dans les organisations très dépendantes des solutions SaaS, qu'elles soient grandes ou petites.

  • Il y a 1 mois

Vulnérabilités critiques dans mySCADA myPRO permettant la prise de contrôle de systèmes de contrôle industriel

Des chercheurs en cybersécurité ont révélé des détails sur deux failles critiques affectant mySCADA myPRO, un système de contrôle et d'acquisition de données (SCADA) utilisé dans les environnements de technologie opérationnelle (OT), qui pourraient permettre à des acteurs malveillants de prendre le contrôle de systèmes susceptibles. Ces vulnérabilités, si elles sont exploitées, pourraient permettre un accès non autorisé aux réseaux de contrôle industriel, potentiellement.

  • Il y a 1 mois

Avertissement de la CISA sur une exploitation active dans la compromission de la chaîne d'approvisionnement de GitHub Action

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté mardi une vulnérabilité liée à la compromission de la chaîne d'approvisionnement de GitHub Action, tj-actions/changed-files, à son catalogue de Vulnérabilités Exploitées Connues (KEV).

  • Il y a 1 mois

Une nouvelle attaque 'Rules File Backdoor' permet aux hackers d'injecter du code malveillant via des éditeurs de code IA

Des chercheurs en cybersécurité ont révélé les détails d'une nouvelle attaque de la chaîne d'approvisionnement baptisée Rules File Backdoor qui affecte les éditeurs de code alimentés par l'intelligence artificielle (IA) tels que GitHub Copilot et Cursor, les obligeant à injecter du code malveillant. Cette technique permet aux hackers de compromettre silencieusement du code généré par IA en injectant des instructions malveillantes cachées dans des lignes en apparence anodines.

  • Il y a 1 mois

Une faille zero-day non corrigée de Windows exploitée par 11 groupes de menaces parrainés par des États depuis 2017

Une vulnérabilité de sécurité non corrigée affectant Microsoft Windows a été exploitée par 11 groupes parrainés par des États provenant de Chine, d'Iran, de Corée du Nord et de Russie dans le cadre de vols de données, d'espionnage et de campagnes à motivation financière remontant à 2017.

  • Il y a 1 mois

Google acquiert Wiz pour 32 milliards de dollars afin de renforcer la sécurité cloud

Google réalise la plus grande acquisition de son histoire en achetant la société de sécurité cloud Wiz dans une transaction entièrement en espèces d'une valeur de 32 milliards de dollars. Cette acquisition représente un investissement de Google Cloud pour accélérer deux tendances majeures de l'ère de l'IA : l'amélioration de la sécurité cloud et la possibilité d'utiliser plusieurs clouds (multicloud).

  • Il y a 1 mois

Vulnérabilité critique dans le BMC AMI permettant la prise de contrôle à distance des serveurs et le brickage

Une vulnérabilité de sécurité critique a été découverte dans le logiciel MegaRAC Baseboard Management Controller (BMC) d'AMI qui pourrait permettre à un attaquant de contourner l'authentification et d'effectuer des actions de post-exploitation. La vulnérabilité, répertoriée sous le nom CVE-2024-54085, présente un score CVSS v4 de 10, indiquant une gravité maximale. Un attaquant local ou distant peut exploiter la vulnérabilité en accédant au système.

  • Il y a 1 mois

Quatre étapes pour améliorer la sécurité d'Okta

Cet article présente quatre façons clés de sécuriser proactivement Okta dans le cadre de vos efforts de sécurité des identités.

  • Il y a 1 mois

Une nouvelle campagne de fraude publicitaire exploite 331 applications avec plus de 60 millions de téléchargements pour le phishing et les publicités intrusives

Des chercheurs en cybersécurité ont mis en garde contre une importante campagne de fraude publicitaire qui a utilisé des centaines d'applications malveillantes publiées sur le Google Play Store pour diffuser des publicités en plein écran et mener des attaques de phishing. Les applications affichent des publicités hors contexte et tentent même de persuader les victimes de divulguer des informations d'identification et des informations de carte de crédit lors d'attaques de phishing, a déclaré Bitdefender dans un rapport partagé avec.

  • Il y a 1 mois

Opération d'espionnage cybernétique de MirrorFace liée à la Chine avec ANEL et AsyncRAT

Des chercheurs en sécurité ont identifié une opération de cyberespionnage menée par le groupe malfaisant MirrorFace aligné sur la Chine, utilisant ANEL et AsyncRAT. Cette campagne ciblait une organisation diplomatique de l'Union européenne avec un backdoor nommé ANEL, et a été détectée par ESET fin août 2024. Elle a visé un institut diplomatique d'Europe centrale avec des leurres liés à l'Exposition mondiale.

  • Il y a 1 mois

BADBOX 2.0 : Un million d'appareils Android infectés par un Botnet pour des fraudes publicitaires et des abus de proxy

Au moins quatre acteurs de menace différents ont été identifiés comme étant impliqués dans une version mise à jour d'un vaste système de fraude publicitaire et de proxy résidentiel appelé BADBOX, dressant le tableau d'un écosystème cybercriminel interconnecté. Cela comprend SalesTracker Group, MoYu Group, Lemon Group et LongTV, selon de nouvelles découvertes de l'équipe de recherche et de renseignement sur les menaces HUMAN Satori, publiées dans

  • Il y a 1 mois

Microsoft alerte sur StilachiRAT : un RAT furtif ciblant les identifiants et portefeuilles de crypto

Microsoft met en garde contre un nouveau cheval de Troie d'accès à distance (RAT) nommé StilachiRAT qui utilise des techniques avancées pour contourner la détection et persister dans les environnements ciblés dans le but ultime de voler des données sensibles. Le malware est capable de voler des informations du système cible, telles que les identifiants stockés dans le navigateur, les informations des portefeuilles numériques, les données stockées.

  • Il y a 1 mois

Vulnérabilité non corrigée de caméra Edimax exploitée pour des attaques du botnet Mirai depuis l'année dernière

Une faille de sécurité non corrigée touchant la caméra réseau Edimax IC-7100 est exploitée par des acteurs malveillants pour distribuer des variantes de logiciels malveillants du botnet Mirai depuis au moins mai 2024. La vulnérabilité en question est CVE-2025-1316 (score CVSS v4 : 9,3), une faille critique d'injection de commandes dans le système d'exploitation qu'un attaquant pourrait exploiter pour exécuter du code à distance sur des appareils susceptibles par le biais

  • Il y a 1 mois

Les cybercriminels exploitent le CSS pour contourner les filtres anti-spam et suivre les actions des utilisateurs d'e-mails

Des acteurs malveillants exploitent les feuilles de style en cascade (CSS), utilisées pour styliser et formater la mise en page des pages Web, afin de contourner les filtres anti-spam et de suivre les actions des utilisateurs. Selon les nouvelles découvertes de Cisco Talos, de telles activités malveillantes peuvent compromettre la sécurité et la vie privée d'une victime.

  • Il y a 1 mois

Récapitulatif hebdomadaire de THN : Piratages de routeurs, Attaques PyPI, Nouveau décrypteur de ransomware et plus

Des campagnes sophistiquées de nations étatiques aux malwares furtifs se cachant dans des endroits inattendus, le paysage de la cybersécurité de cette semaine est un rappel que les attaquants évoluent toujours. Les groupes de menaces avancées exploitent le matériel obsolète, abusent des outils légitimes pour la fraude financière et trouvent de nouvelles façons de contourner les défenses de sécurité. Pendant ce temps, les menaces pesant sur la chaîne d'approvisionnement sont en augmentation, avec des logiciels open-source.

  • Il y a 1 mois

Alerte du SANS Institute sur les nouvelles attaques de ransomware Cloud-Native

Selon le dernier rapport sur les menaces Cloud de Palo Alto Networks Unit 42, des données sensibles sont présentes dans 66% des compartiments de stockage Cloud. Ces données sont vulnérables aux attaques de ransomware. Le SANS Institute a récemment signalé que ces attaques peuvent être réalisées en exploitant les contrôles de sécurité du stockage du fournisseur Cloud et les paramètres par défaut.