Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Des extensions Chrome malveillantes abusent des liens d'affiliation et volent l'accès à ChatGPT

Des chercheurs en cybersécurité ont découvert des extensions malveillantes pour Google Chrome capables de détourner des liens d'affiliation, de voler des données et de collecter des jetons d'authentification OpenAI ChatGPT. L'une de ces extensions, 'Amazon Ads Blocker', prétend bloquer le contenu sponsorisé sur Amazon mais cache des fonctionnalités dangereuses.

  • Il y a 1 mois

Une campagne malveillante de UAT-8099 cible les serveurs IIS en Asie avec le malware BadIIS SEO

Des chercheurs en cybersécurité ont identifié une nouvelle campagne attribuée à un acteur de la menace lié à la Chine, connu sous le nom de UAT-8099, qui s'est déroulée entre fin 2025 et début 2026. L'activité, découverte par Cisco Talos, a ciblé des serveurs vulnérables d'Internet Information Services (IIS) situés en Asie, avec un accent particulier sur la Thaïlande et le Vietnam. L'ampleur de la campagne est actuellement en cours d'évaluation.

  • Il y a 1 mois

Insignes, Données et Chantage

Décryptage des forces de l'ordre dans le cyberespace : que savons-nous des cybercriminels arrêtés ? Qu'est-ce qui les a amenés ici, d'où viennent-ils et quelle était leur fonction dans le paysage criminel ?

  • Il y a 1 mois

Ingénieur de Google condamné pour avoir volé 2 000 secrets commerciaux d'IA pour une start-up chinoise

Un ancien ingénieur de Google accusé d'avoir volé des milliers de documents confidentiels de l'entreprise pour créer une start-up en Chine a été reconnu coupable aux États-Unis, a annoncé jeudi le Département de la Justice (DoJ). Linwei Ding (alias Leon Ding), 38 ans, a été reconnu coupable par un jury fédéral de sept chefs d'espionnage économique et de sept chefs de vol de secrets commerciaux pour avoir pris plus de 2 000 documents.

  • Il y a 1 mois

Correction par SmarterMail d'une faille critique de RCE non authentifiée avec un score CVSS de 9.3

SmarterTools a résolu deux autres failles de sécurité dans le logiciel de messagerie SmarterMail, dont une faille de sécurité critique pouvant entraîner une exécution de code arbitraire. La vulnérabilité, suivie sous le CVE-2026-24423, obtient un score CVSS de 9.3 sur 10.0. Les versions antérieures de SmarterTools SmarterMail antérieures à la version 9511 contiennent une vulnérabilité d'exécution de code à distance non authentifiée dans l'API ConnectToHub.

  • Il y a 1 mois

Deux failles Zero-Day RCE d'Ivanti EPMM activement exploitées, mises à jour de sécurité publiées

Ivanti a déployé des mises à jour de sécurité pour résoudre deux failles de sécurité touchant Ivanti Endpoint Manager Mobile (EPMM) qui ont été exploitées lors d'attaques zero-day, l'une d'entre elles ayant été ajoutée par l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) à son catalogue de vulnérabilités exploitées connues. Les failles de criticité élevée sont répertoriées ci-dessous - CVE-2026-1281 (score CVSS:

  • Il y a 1 mois

Découverte de 175 000 serveurs Ollama AI exposés publiquement dans 130 pays

Une nouvelle enquête conjointe menée par SentinelOne SentinelLABS et Censys a révélé que le déploiement d'intelligence artificielle (IA) en open source a créé une vaste 'couche d'infrastructure de calcul AI publiquement accessible et non gérée' qui couvre 175 000 hôtes Ollama uniques dans 130 pays. Ces systèmes, qui s'étendent à la fois sur des réseaux cloud et résidentiels à travers le monde, fonctionnent en dehors de

  • Il y a 1 mois

Bulletin ThreatsDay : Vulnérabilités RCE, Démantèlements de Darknet, Failles Kernel & plus de 25 histoires

Les mises à jour de cette semaine montrent comment de petits changements peuvent créer de réels problèmes. Pas des incidents bruyants, mais des changements discrets qui sont faciles à manquer jusqu'à ce qu'ils s'accumulent. Le genre de changements qui affectent les systèmes sur lesquels les gens comptent chaque jour. Beaucoup d'histoires pointent vers la même tendance : des outils familiers utilisés de manière inattendue. Les contrôles de sécurité sont en cours d'amélioration. Les plateformes de confiance se transformant en points faibles. Ce qui semble routine

  • Il y a 1 mois

Étude sur plus de 100 systèmes énergétiques révèle des lacunes critiques en cybersécurité OT

Une étude menée par OMICRON a révélé des lacunes généralisées en matière de cybersécurité dans les réseaux de technologie opérationnelle (OT) des sous-stations, des centrales électriques et des centres de contrôle du monde entier. S'appuyant sur des données provenant de plus de 100 installations, l'analyse met en lumière des problèmes techniques, organisationnels et fonctionnels récurrents qui rendent les infrastructures énergétiques critiques vulnérables aux menaces cybernétiques.

  • Il y a 1 mois

3 choix cruciaux des CISO pour éviter les risques de temps d'arrêt en 2026

Outre l'impact direct des cyberattaques, les entreprises souffrent d'un risque secondaire mais potentiellement encore plus coûteux : les temps d'arrêt opérationnels, qui se traduisent par des dommages très concrets. C'est pourquoi pour les CISO, il est primordial de prioriser les décisions qui réduisent le temps de résidence et protègent leur entreprise des risques. Trois étapes stratégiques que vous pouvez prendre cette année pour de meilleurs résultats : 1. Se concentrer sur les défis actuels

  • Il y a 1 mois

Mises à jour de sécurité de SolarWinds pour corriger quatre failles critiques dans Web Help Desk

SolarWinds a publié des mises à jour de sécurité pour résoudre plusieurs vulnérabilités impactant Web Help Desk de SolarWinds, dont quatre failles critiques pouvant entraîner une contournement de l'authentification et une exécution de code à distance (RCE). La liste des vulnérabilités comprend notamment CVE-2025-40536 (score CVSS: 8.1) - une faille de contournement de contrôle de sécurité permettant une authentification non autorisée.

  • Il y a 1 mois

Google perturbe IPIDEA, l'un des plus grands réseaux de proxy résidentiels au monde

Google a annoncé mercredi qu'il a collaboré avec d'autres partenaires pour perturber IPIDEA, qu'il a décrit comme l'un des plus grands réseaux de proxy résidentiels au monde. À cette fin, la société a déclaré avoir pris des mesures juridiques pour fermer des dizaines de domaines utilisés pour contrôler des appareils et faire transiter le trafic via des proxy. Au moment de la rédaction de cet article, le site web d'IPIDEA (www.ipidea.io) n'est plus accessible.

  • Il y a 1 mois

Extension malveillante de l'Assistant de Codage AI de Moltbot sur le Marketplace de VS Code

Des chercheurs en cybersécurité ont identifié une nouvelle extension malveillante de Microsoft Visual Studio Code (VS Code) pour Moltbot (anciennement Clawdbot) sur le Marketplace officiel des extensions. Cette extension prétend être un assistant de codage en intelligence artificielle (IA) gratuit, mais elle dépose discrètement une charge malveillante sur les hôtes compromis. L'extension, nommée 'ClawdBot Agent - Assistant de Codage AI' ('clawdbot.clawdbot-agent').

  • Il y a 1 mois

Découverte de deux vulnérabilités critiques dans la plateforme n8n

Des chercheurs en cybersécurité ont révélé deux nouvelles failles de sécurité dans la plateforme d'automatisation des workflows n8n, dont une vulnérabilité cruciale entraînant une exécution de code à distance. Les vulnérabilités, découvertes par l'équipe de recherche en sécurité de JFrog, sont détaillées dans l'article suivant - CVE-2026-1470 (score CVSS : 9,9) - Une vulnérabilité d'injection eval qui permettrait à un utilisateur authentifié de contourner l'Expression

  • Il y a 1 mois

De l'orientation des priorités à la chasse aux menaces : l'accélération de la sécurité opérationnelle grâce à l'IA

Si vous travaillez dans les opérations de sécurité, le concept de l'agent IA en centre opérationnel de sécurité est probablement familier. Les premiers récits promettaient une autonomie totale. Les fournisseurs se sont emparés de l'idée du 'SOC autonome' et ont suggéré un avenir où des algorithmes remplaceraient les analystes. Cet avenir n'est pas encore arrivé. Nous n'avons pas vu de licenciements massifs ni de centres de sécurité opérationnels vides. Nous avons plutôt vu émerger une réalité pratique.

  • Il y a 1 mois

Faille critique dans la bibliothèque Node.js vm2 permettant l'évasion du sandbox et l'exécution de code arbitraire

Une vulnérabilité critique d'évasion du sandbox a été révélée dans la populaire bibliothèque Node.js vm2, qui, si elle est exploitée avec succès, pourrait permettre aux attaquants d'exécuter du code arbitraire sur le système d'exploitation sous-jacent. La vulnérabilité, identifiée sous le nom CVE-2026-22709, présente un score CVSS de 9,8 sur 10 sur le système de notation du CVSS. 'Dans vm2 pour la version 3.10.0, Promise.prototype.then Promise.prototype.catch'

  • Il y a 1 mois

Mustang Panda utilise une version mise à jour du backdoor COOLCLIENT dans des attaques cybernétiques gouvernementales

Des acteurs de menace liés à la Chine ont été observés utilisant une version mise à jour d'un backdoor appelé COOLCLIENT dans des attaques de cyber espionnage en 2025 pour faciliter le vol de données complet depuis les points finaux infectés. L'activité a été attribuée à Mustang Panda (alias Earth Preta, Fireant, HoneyMyte, Polaris et Twill Typhoon), les intrusions étant principalement dirigées contre des entités gouvernementales.

  • Il y a 1 mois

Le risque souvent négligé de la réutilisation de mots de passe similaires

Lorsque les équipes de sécurité discutent des risques liés aux identifiants, l'accent est généralement mis sur des menaces telles que le phishing, les logiciels malveillants ou les rançongiciels. Cependant, l'une des plus persistantes et sous-estimées menaces pour la sécurité organisationnelle demeure beaucoup plus ordinaire. La réutilisation de mots de passe quasi-identiques continue de contourner les contrôles de sécurité, souvent.

  • Il y a 1 mois

Google alerte sur l'exploitation active de la vulnérabilité CVE-2025-8088 de WinRAR

Google a révélé mardi que plusieurs acteurs de menace, y compris des adversaires nationaux et des groupes motivés financièrement, exploitent une faille de sécurité critique désormais corrigée dans RARLAB WinRAR pour établir un accès initial et déployer une variété de charges utiles. Découverte et corrigée en juillet 2025, des acteurs de menace soutenus par des gouvernements liés à la Russie et à la Chine ainsi que des groupes motivés financièrement sont impliqués.

  • Il y a 1 mois

Packages malveillants se faisant passer pour des correcteurs orthographiques Python sur PyPI

Des chercheurs en cybersécurité ont découvert deux packages malveillants dans le dépôt Python Package Index (PyPI) qui se font passer pour des correcteurs orthographiques mais contiennent en réalité un cheval de Troie d'accès à distance (RAT). Les packages, nommés spellcheckerpy et spellcheckpy, ne sont plus disponibles sur PyPI, mais ont été téléchargés collectivement un peu plus de 1 000 fois.

  • Il y a 1 mois

Fortinet corrige CVE-2026-24858 suite à une exploitation active de FortiOS SSO

Fortinet a commencé à publier des mises à jour de sécurité pour corriger une faille critique affectant FortiOS qui a été activement exploitée dans la nature. La vulnérabilité, identifiée par l'identifiant CVE CVE-2026-24858 (score CVSS : 9.4), a été décrite comme une faille de contournement de l'authentification liée à l'authentification unique (SSO) de FortiOS. La faille affecte également FortiManager et FortiAnalyzer. L'entreprise a indiqué qu'il s'agissait

  • Il y a 1 mois

Une cyberattaque russe ELECTRUM liée à une attaque sur le réseau électrique polonais en décembre 2025

Une cyberattaque 'coordination' ciblant de multiples sites du réseau électrique polonais a été attribuée avec une confiance moyenne à un groupe de pirates russes parrainé par l'État connu sous le nom d'ELECTRUM. La société de cybersécurité en technologie opérationnelle (OT) Dragos, dans une nouvelle note de renseignement publiée mardi, a décrit l'activité de fin décembre 2025 comme la première cyberattaque majeure visant l'énergie distribuée.

  • Il y a 1 mois

WhatsApp déploie un mode de sécurité inspiré du confinement pour protéger les utilisateurs ciblés contre les logiciels espions

Meta a annoncé mardi qu'elle ajoutait des paramètres de compte stricts sur WhatsApp pour protéger certains utilisateurs contre les cyberattaques avancées en fonction de leur identité et de leurs activités. Cette fonctionnalité, similaire au mode de confinement sur Apple iOS et à la protection avancée sur Android, vise à protéger des individus tels que des journalistes ou des personnalités publiques contre des logiciels espions sophistiqués en échange de certaines fonctionnalités.

  • Il y a 1 mois

Campagnes cybernétiques liées au Pakistan visant des entités gouvernementales indiennes détectées par des experts

Des entités gouvernementales indiennes ont été ciblées dans deux campagnes menées par un acteur malveillant opérant au Pakistan et utilisant des méthodes non documentées auparavant. Les campagnes ont été surnommées Gopher Strike et Sheet Attack par Zscaler ThreatLabz, qui les a identifiées en septembre 2025. Bien que ces campagnes présentent des similitudes avec la menace persistante avancée (APT) liée au Pakistan.

  • Il y a 1 mois

Une nouvelle attaque utilisant de faux CAPTCHAs, des scripts Microsoft et des services Web de confiance

Des chercheurs en cybersécurité ont révélé les détails d'une nouvelle campagne combinant de faux CAPTCHAs de style ClickFix avec un script signé de virtualisation d'application Microsoft (App-V) pour distribuer un voleur d'informations appelé Amatera. Au lieu de lancer directement PowerShell, l'attaquant utilise ce script pour contrôler le début de l'exécution et éviter les chemins d'exécution plus courants et facilement reconnaissables.