Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Des chercheurs découvrent un logiciel malveillant dans un faux package Discord PyPI téléchargé plus de 11 500 fois

Des chercheurs en cybersécurité ont trouvé un package malveillant sur le référentiel Python Package Index (PyPI) qui se fait passer pour un utilitaire en lien avec Discord, mais intègre en réalité un cheval de Troie d'accès à distance. Le package en question est discordpydebug, qui a été téléchargé plus de 11 574 fois depuis sa mise en ligne sur PyPI le 21 mars 2022, et qui est toujours disponible sur le registre open-source.

  • Il y a 1 mois

NSO Group condamné à une amende de 168 millions de dollars pour avoir ciblé 1 400 utilisateurs de WhatsApp avec le logiciel espion Pegasus

Un jury fédéral a décidé mardi que le NSO Group devait verser environ 168 millions de dollars à WhatsApp, propriété de Meta, plus de quatre mois après qu'un juge fédéral ait statué que l'entreprise israélienne avait violé les lois américaines en exploitant les serveurs de WhatsApp pour déployer le logiciel espion Pegasus, ciblant plus de 1 400 individus dans le monde. WhatsApp avait initialement intenté un procès contre le NSO Group en 2019.

  • Il y a 1 mois

Mise à jour urgente : Google corrige une faille Android (CVE-2025-27363) exploitée par des attaquants

Google a publié ses mises à jour mensuelles de sécurité pour Android avec des correctifs pour 46 failles de sécurité, dont une vulnérabilité qui aurait été exploitée dans la nature. La faille en question est CVE-2025-27363 (score CVSS : 8.1), une faille de gravité élevée dans le composant Système qui pourrait permettre l'exécution de code local sans nécessiter de privilèges d'exécution supplémentaires.

  • Il y a 1 mois

Les nouvelles arnaques d'investissement utilisent des publicités sur Facebook, des domaines RDGA et des vérifications IP pour cibler les victimes

Des chercheurs en cybersécurité ont révélé deux acteurs de menace qui orchestreraient des arnaques d'investissement en se faisant passer pour des célébrités et en cachant leurs activités à travers des systèmes de distribution de trafic (TDS). Les attaques, baptisées Reckless Rabbit et Ruthless Rabbit par la société de renseignement sur les menaces DNS Infoblox, attirent les victimes avec de fausses promesses.

  • Il y a 1 mois

La vulnérabilité critique de Langflow ajoutée à la liste CISA KEV suite à des preuves d'exploitation en cours

Une faille de sécurité critique récemment divulguée affectant la plateforme open-source Langflow a été ajoutée au catalogue des Vulnérabilités Exploitées Connues (KEV) par l'Agence de cybersécurité et de sécurité de l'infrastructure des États-Unis (CISA), citant des preuves d'exploitation active. La vulnérabilité, suivie sous le CVE-2025-3248, a un score CVSS de 9,8 sur un maximum de 10,0.

  • Il y a 1 mois

Des hackers utilisent les failles de Samsung MagicINFO et de GeoVision IoT pour déployer le botnet Mirai

Des acteurs de la menace exploitent activement les failles de sécurité des appareils de l'Internet des objets (IoT) en fin de vie de GeoVision pour les regrouper dans un botnet Mirai afin de mener des attaques par déni de service distribué (DDoS). Cette activité a été observée pour la première fois par l'équipe de sécurité et de réponse d'Akamai en avril 2025 et implique l'exploitation de deux vulnérabilités du système d'exploitation.

  • Il y a 1 mois

L'implication de tiers et l'abus de certificats machine: les principaux facteurs des pires atteintes de 2025

Dans le rapport d'enquête sur les violations de données de Verizon 2025 (DBIR) cette année, ce ne sont pas les titres sur les rançongiciels ou les exploits zero-day qui ont le plus retenu l'attention, mais ce qui les a alimentés. Deux facteurs sous-jacents ont joué un rôle dans certaines des pires atteintes : l'exposition aux tiers et l'abus des certificats machine. Selon le rapport DBIR 2025, l'implication de tiers dans les atteintes a doublé.

  • Il y a 1 mois

Microsoft met en garde contre l'utilisation par défaut des Helm Charts qui pourraient laisser des applications Kubernetes exposées aux fuites de données

Microsoft a averti que l'utilisation de modèles préfabriqués, tels que les Helm Charts prêts à l'emploi, lors des déploiements Kubernetes pourrait ouvrir la voie à des mauvaises configurations et à des fuites de données précieuses. Alors que ces options 'brancher-et-jouer' simplifient grandement le processus de configuration, elles privilégient souvent la facilité d'utilisation à la sécurité, selon Michael Katchinskiy et Yossi Weizman de l'équipe de recherche Microsoft Defender for Cloud.

  • Il y a 1 mois

Entra ID Data Protection : Essentiel ou Exagéré ?

Microsoft Entra ID (anciennement Azure Active Directory) est la clé de voûte de la gestion moderne des identités, permettant un accès sécurisé aux applications, données et services sur lesquels repose votre entreprise. Avec l'accélération du travail hybride et de l'adoption du cloud, Entra ID joue un rôle encore plus central en gérant l'authentification, en appliquant des politiques et en connectant les utilisateurs à travers des environnements distribués. Cette importance

  • Il y a 1 mois

Des failles d'AirPlay permettent une prise de contrôle à distance des appareils Apple via le Wi-Fi public

Des chercheurs en cybersécurité ont révélé une série de vulnérabilités de sécurité désormais corrigées dans le protocole AirPlay d'Apple, qui, si elles sont exploitées avec succès, pourraient permettre à un attaquant de prendre le contrôle des appareils sensibles prenant en charge cette technologie sans fil propriétaire. Les lacunes ont été collectivement baptisées AirBorne par l'entreprise israélienne de cybersécurité Oligo.

  • Il y a 1 mois

Ajout de la CVE-2025-34028 de Commvault au catalogue KEV de la CISA après confirmation d'exploitation active

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté une faille de sécurité de gravité maximale impactant le Centre de Commande de Commvault à son catalogue de Vulnérabilités Exploitées Connues (KEV), un peu plus d'une semaine après sa divulgation publique. La vulnérabilité en question est la CVE-2025-34028 (score CVSS : 10.0), une faille de traversal de chemin affectant la version 11.38 Innovation Release, à partir des versions

  • Il y a 1 mois

Revue hebdomadaire : Piratages étatiques, alertes logiciels espions, malwares deepfake, portes dérobées dans la chaîne d'approvisionnement

Cette semaine, on observe une hausse notable de tactiques furtives conçues pour un accès et un contrôle silencieux à long terme. L'IA est utilisée pour influencer les opinions. Les logiciels malveillants se dissimulent à l'intérieur des logiciels de confiance. Et de vieilles menaces resurgissent sous de nouveaux noms. Le danger réel ne réside pas uniquement dans l'intrusion, mais dans l'incertitude de savoir qui est encore tapi dans votre système.

  • Il y a 1 mois

La perfection est un mythe. Le vrai atout est ailleurs : Comment les petites équipes peuvent sécuriser leur Google Workspace

Soyons honnêtes : si vous êtes l'un des premiers (ou le premier) spécialistes de la sécurité dans une petite ou moyenne entreprise, il est fort probable que vous soyez également le RSSI officieux, le SOC, le service d'assistance informatique et tout autre rôle nécessaire. Vous ne dirigez pas un département de sécurité. Vous ÊTES le département de sécurité. Vous recevez des notifications concernant des appels d'offres dans un domaine, et vous examinez des alertes de phishing dans un autre, le tout en jonglant avec les tâches.

  • Il y a 1 mois

Des poules dorées utilisent TerraStealerV2 pour voler des identifiants de navigateur et des données de portefeuille crypto

Les acteurs de la menace connus sous le nom de poules dorées ont été attribués à deux nouvelles familles de logiciels malveillants appelées TerraStealerV2 et TerraLogger, laissant entendre des efforts de développement continus pour peaufiner et diversifier leur arsenal. TerraStealerV2 est conçu pour collecter des identifiants de navigateur, des données de portefeuille de crypto-monnaie et des informations sur les extensions de navigateur, a déclaré le groupe Insikt de Recorded Future.

  • Il y a 1 mois

Des modules malveillants Go diffusent des logiciels malveillants Linux d'effacement de disque dans une attaque avancée de la chaîne d'approvisionnement

Des chercheurs en cybersécurité ont découvert trois modules Go malveillants comprenant du code obfusqué pour télécharger des charges utiles de prochaine étape pouvant écraser de manière irréversible le disque primaire d'un système Linux et le rendre inamorçable. Les noms des packages sont listés ci-dessous : github[.]com/truthfulpharm/prototransform, github[.]com/blankloggia/go-mcp, github[.]com/steelpoor/tlsproxy. Malgré leur apparence légitime,

  • Il y a 1 mois

Des pirates informatiques iraniens ont maintenu un accès de 2 ans aux infrastructures critiques du Moyen-Orient via des failles VPN et des logiciels malveillants

Un groupe de menace parrainé par l'État iranien a été attribué à une intrusion cybernétique à long terme visant une infrastructure nationale critique (CNI) au Moyen-Orient qui a duré près de deux ans. L'activité, qui a duré au moins de mai 2023 à février 2025, a impliqué des « opérations d'espionnage étendues et une pré-positionnement du réseau suspecté - une tactique souvent utilisée pour maintenir un accès persistant pour l'avenir.

  • Il y a 1 mois

Accusation par les États-Unis d'un pirate yéménite à l'origine du ransomware Black Kingdom visant 1 500 systèmes

Le département de la Justice des États-Unis a annoncé jeudi des accusations contre un ressortissant yéménite de 36 ans pour avoir prétendument déployé le ransomware Black Kingdom contre des cibles mondiales, notamment des entreprises, des écoles et des hôpitaux aux États-Unis. Rami Khaled Ahmed de Sanaa, au Yémen, est accusé d'une conspiration et de dommages intentionnels à un ordinateur protégé.

  • Il y a 1 mois

Amende de 530 millions d'euros pour TikTok pour violation du RGPD en envoyant des données de l'UE en Chine

La Commission irlandaise de protection des données (DPC) a infligé vendredi une amende de 530 millions d'euros (601 millions de dollars) à la populaire plateforme de partage de vidéos TikTok pour avoir enfreint les réglementations en matière de protection des données dans la région en transférant les données des utilisateurs européens en Chine. TikTok a enfreint le RGPD concernant ses transferts de données d'utilisateurs de l'EEE (Espace économique européen) en Chine et ses obligations de transparence, a déclaré la DPC dans un communiqué.

  • Il y a 1 mois

Automatisation de la réponse aux CVE et aux avis de vulnérabilité avec Tines

Proposé par l'équipe de la plateforme d'orchestration de workflows et d'IA Tines, la bibliothèque de Tines propose des workflows préconçus partagés par des experts en sécurité de la communauté, tous gratuits à importer et à déployer via l'édition communautaire de la plateforme. Un workflow récent se distingue en automatisant la surveillance des avis de sécurité de CISA et d'autres fournisseurs, en enrichissant les avis avec CrowdStrike.

  • Il y a 1 mois

MintsLoader diffuse GhostWeaver via phishing et ClickFix en utilisant DGA et TLS pour des attaques furtives

Un rapport de Recorded Future's Insikt Group révèle que le chargeur de malware MintsLoader a été utilisé pour délivrer un cheval de Troie d'accès à distance basé sur PowerShell appelé GhostWeaver, en passant par une chaîne d'infection à plusieurs étapes comprenant des scripts JavaScript et PowerShell obfusqués.

  • Il y a 1 mois

Microsoft rend les passkeys par défaut pour les nouveaux comptes; 15 milliards d'utilisateurs bénéficient du support sans mot de passe

Un an après que Microsoft ait annoncé le support des passkeys pour les comptes des consommateurs, le géant de la technologie a annoncé un grand changement qui incite les individus à utiliser par défaut la méthode d'authentification résistante au phishing lors de l'inscription à de nouveaux comptes. Les nouveaux comptes Microsoft seront désormais 'sans mot de passe par défaut', ont déclaré Joy Chik et Vasu Jakkal de Microsoft. Les nouveaux utilisateurs auront plusieurs options sans mot de passe pour

  • Il y a 1 mois

Pourquoi les meilleures équipes SOC se tournent vers la Détection et la Réponse Réseau

Les équipes des Centres Opérationnels de Sécurité (SOC) doivent relever un défi fondamentalement nouveau - les outils de cybersécurité traditionnels échouent à détecter les adversaires avancés qui sont devenus des experts dans l'évasion des défenses basées sur les endpoints et des systèmes de détection basés sur les signatures. La réalité de ces 'intrus invisibles' crée un besoin significatif d'une approche multi-niveaux pour détecter les menaces.

  • Il y a 1 mois

Une étude révèle : 95% des correctifs d'AppSec ne réduisent pas les risques

Depuis plus d'une décennie, les équipes de sécurité des applications font face à une ironie brutale : plus les outils de détection deviennent avancés, moins utiles sont les résultats obtenus. Alors que les alertes des outils d'analyse statique, des scanners et des bases de données CVE augmentaient, la promesse d'une meilleure sécurité devenait de plus en plus lointaine. À la place, une nouvelle réalité s'est imposée, définie par la fatigue des alertes et des équipes submergées.

  • Il y a 1 mois

Cyberattaque en Russie et en Ukraine : DarkWatchman et le Sheriff Malware utilisent des tactiques sophistiquées

Des entreprises russes ont été ciblées dans le cadre d'une vaste campagne de phishing visant à diffuser un logiciel malveillant connu sous le nom de DarkWatchman. Les secteurs visés comprennent les médias, le tourisme, la finance, l'assurance, la fabrication, le commerce de détail, l'énergie, les télécoms, le transport et la biotechnologie, selon la société de cybersécurité russe F6. Cette activité est attribuée à

  • Il y a 1 mois

Commvault confirme que des pirates ont exploité la CVE-2025-3928 comme zero-day lors de la violation d'Azure

La plateforme de sauvegarde de données d'entreprise Commvault a révélé qu'un acteur de menace étatique inconnu a violé son environnement Microsoft Azure en exploitant la CVE-2025-3928, mais a souligné qu'il n'y a aucune preuve d'accès non autorisé aux données.