Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 jour(s)

Des extensions populaires de Chrome divulguent des clés d'API, des données utilisateur via HTTP et des identifiants codés en dur

Des chercheurs en cybersécurité ont signalé plusieurs extensions populaires de Google Chrome qui ont été découvertes pour transmettre des données en HTTP et inclure des secrets codés en dur dans leur code, exposant les utilisateurs à des risques de confidentialité et de sécurité.

  • Il y a 1 jour(s)

Les chercheurs analysent les tactiques évolutives de l'APT Bitter alors que sa portée géographique s'élargit

Selon de nouvelles découvertes conjointement publiées par Proofpoint et Threatray dans une analyse exhaustive en deux parties, l'acteur de la menace connu sous le nom de Bitter a été évalué comme un groupe de piratage soutenu par l'État chargé de rassembler des renseignements alignés sur les intérêts du gouvernement indien. Leur ensemble d'outils diversifié montre des schémas de codage cohérents à travers les familles de logiciels malveillants, notamment dans...

  • Il y a 1 jour(s)

Repenser la valeur de la cybersécurité : Pourquoi l'impact sur l'entreprise devrait mener la conversation sur la sécurité

Les équipes de sécurité font face à des demandes croissantes avec plus d'outils, plus de données et des attentes plus élevées que jamais. Les conseils d'administration approuvent des budgets de sécurité importants, mais posent toujours la même question : qu'est-ce que l'entreprise en retire ? Les responsables de la sécurité répondent avec des rapports sur les contrôles et les vulnérabilités - mais les dirigeants veulent comprendre le risque en termes d'exposition financière, d'impact opérationnel et d'évitement des pertes.

  • Il y a 1 jour(s)

Cyberattaques en Irak et au Kurdistan par le malware Whisper et Spearal

Un groupe de piratage lié à l'Iran a été identifié comme étant à l'origine d'une nouvelle série d'attaques cybernétiques ciblant des responsables gouvernementaux kurdes et irakiens au début de 2024. Ces attaques sont attribuées au groupe BladedFeline, une sous-cellule présumée d'OilRig, acteur cybernétique étatique iranien connu, et sont en cours depuis septembre 2017.

  • Il y a 1 jour(s)

Saisie de 145 domaines liés à la plateforme BidenCash par le DoJ dans une opération mondiale

Le Département de la Justice des États-Unis (DoJ) a annoncé mercredi la saisie de fonds de cryptomonnaie et d'environ 145 domaines clearnet et dark web associés à une plateforme de carding illicite appelée BidenCash. Les opérateurs de la plateforme BidenCash utilisent celle-ci pour simplifier le processus d'achat et de vente de cartes de crédit volées et des informations personnelles associées, a déclaré le DoJ.

  • Il y a 1 jour(s)

Une faille critique de contournement de l'authentification Cisco ISE affecte les déploiements cloud sur AWS, Azure et OCI

Cisco a publié des correctifs de sécurité pour corriger une faille de sécurité critique affectant le module Identity Services Engine (ISE) qui, si elle est exploitée avec succès, pourrait permettre à des acteurs non authentifiés d'effectuer des actions malveillantes sur des systèmes vulnérables. Le défaut de sécurité, identifié sous le nom CVE-2025-20286, porte un score CVSS de 9.9 sur 10. Il a été décrit comme une vulnérabilité de certificat statique.

  • Il y a 2 jour(s)

Google révèle les activités d'un groupe de hameçonnage téléphonique ciblant Salesforce avec une fausse application Data Loader

Google a divulgué des détails sur un cluster de menace financièrement motivé spécialisé dans des campagnes de hameçonnage téléphonique visant à pirater les instances Salesforce des organisations pour voler des données à grande échelle et les extorquer par la suite.

  • Il y a 2 jour(s)

Le malware Chaos RAT cible Windows et Linux avec des téléchargements de faux outils réseau

Une nouvelle variante d'un cheval de Troie d'accès à distance (RAT) appelé Chaos RAT cible les systèmes Windows et Linux lors d'attaques récentes, selon les chasseurs de menaces. Selon les conclusions d'Acronis, cet artefact de malware aurait été distribué en incitant les victimes à télécharger un utilitaire de dépannage réseau pour les environnements Linux. Le Chaos RAT est un RAT open-source écrit en

  • Il y a 2 jour(s)

Les limites des solutions classiques de prévention des fuites de données pour les SaaS

Les outils traditionnels de prévention des fuites de données (DLP) ne suivent pas le rythme de la façon dont les entreprises modernes utilisent les applications SaaS. Les entreprises d'aujourd'hui dépendent fortement des plateformes SaaS telles que Google Workspace, Salesforce, Slack et des outils d'IA générative, ce qui modifie considérablement la manière dont les informations sensibles sont gérées. Dans ces environnements, les données apparaissent rarement sous forme de fichiers traditionnels ou ne traversent pas les réseaux de manière classique.

  • Il y a 2 jour(s)

Révélations sur des packages malveillants dans les dépôts PyPI, npm et Ruby lors d'attaques en cours contre la chaîne d'approvisionnement open-source

Plusieurs packages malveillants ont été découverts dans les dépôts npm, Python et Ruby qui vident les fonds des portefeuilles de cryptomonnaie, effacent des bases de code entières après leur installation et exfiltrent les jetons d'API Telegram, démontrant une fois de plus la variété des menaces pesant sur la chaîne d'approvisionnement dans les écosystèmes open-source. Ces découvertes proviennent de plusieurs rapports publiés par Checkmarx.

  • Il y a 2 jour(s)

HPE publie un correctif de sécurité pour une faille dans StoreOnce permettant de contourner l'authentification à distance

Hewlett Packard Enterprise (HPE) a publié des mises à jour de sécurité pour corriger jusqu'à huit vulnérabilités dans sa solution de sauvegarde et de déduplication de données StoreOnce. Ces vulnérabilités pourraient être exploitées à distance pour permettre l'exécution de code à distance, la divulgation d'informations, la falsification de requêtes côté serveur et le contournement de l'authentification.

  • Il y a 3 jour(s)

Vulnérabilité critique découverte dans Roundcube Webmail et existant depuis 10 ans

Des chercheurs en cybersécurité ont révélé les détails d'une faille de sécurité critique dans le logiciel Roundcube Webmail qui est passée inaperçue pendant une décennie et qui pourrait être exploitée pour prendre le contrôle de systèmes vulnérables et exécuter du code arbitraire. Cette vulnérabilité, identifiée sous le code CVE-2025-49113, a un score CVSS de 9,9 sur 10 et permet une exécution de code à distance post-authentification.

  • Il y a 3 jour(s)

Microsoft et CrowdStrike lancent un glossaire commun des acteurs de menaces pour réduire la confusion liée à l'attribution

Microsoft et CrowdStrike ont annoncé qu'ils s'associent pour aligner leurs taxonomies individuelles des acteurs de menaces en publiant un nouveau mapping conjoint des acteurs de menaces.

  • Il y a 3 jour(s)

Google publie en urgence un correctif pour une faille zero-day dans Chrome

Google a publié lundi des correctifs pour résoudre trois problèmes de sécurité dans son navigateur Chrome, dont un qui serait actuellement exploité de manière active. La faille de gravité élevée, identifiée sous le CVE-2025-5419 (score CVSS : 8.8), a été signalée comme une vulnérabilité de lecture et d'écriture hors limites dans le moteur V8 JavaScript et WebAssembly.

  • Il y a 3 jour(s)

Crocodilus : un nouveau cheval de Troie Android actif dans 8 pays, ciblant les banques et les portefeuilles de crypto-monnaie

Des campagnes malveillantes de plus en plus nombreuses exploitent un cheval de Troie bancaire Android récemment découvert appelé Crocodilus pour cibler les utilisateurs en Europe et en Amérique du Sud. Selon un nouveau rapport publié par ThreatFabric, le malware a également adopté des techniques d'obfuscation améliorées pour entraver l'analyse et la détection, et comprend la capacité de créer de nouveaux contacts dans la liste de contacts de la victime.

  • Il y a 3 jour(s)

Google Chrome ne fera plus confiance à deux autorités de certification pour non-conformité et comportements inadéquats

Google a annoncé qu'il ne fera plus confiance aux certificats numériques émis par Chunghwa Telecom et Netlock en raison de "schémas de comportement préoccupants observés au cours de l'année écoulée". Ces changements devraient être introduits dans Chrome 139, prévu pour une sortie publique début août 2025. La version majeure actuelle est la 137. Cette mise à jour affectera l'ensemble des connexions sécurisées en TLS.

  • Il y a 3 jour(s)

Campagne d'attaque utilisant des faux sites DocuSign et Gitcode pour propager le malware NetSupport RAT via une attaque PowerShell multi-étapes

Des chasseurs de menaces alertent sur une nouvelle campagne qui utilise des sites trompeurs pour inciter les utilisateurs à exécuter des scripts PowerShell malveillants sur leurs machines et les infecter avec le malware NetSupport RAT. L'équipe des enquêtes de DomainTools (DTI) a identifié des 'scripts malveillants de téléchargement multi-étapes Powershell' hébergés sur des sites leurres se faisant passer pour Gitcode et DocuSign.

  • Il y a 4 jour(s)

Campagne de cryptojacking exploitant les API DevOps à l'aide d'outils disponibles sur GitHub

Des chercheurs en cybersécurité ont identifié une nouvelle campagne de cryptojacking ciblant les serveurs web DevOps accessibles au public, tels que ceux associés à Docker, Gitea, HashiCorp Consul et Nomad, pour miner illicitement des cryptomonnaies. La firme de sécurité cloud Wiz, suivant l'activité sous le nom de JINX-0132, a déclaré que les attaquants exploitent un large éventail de mauvaises configurations connues et

  • Il y a 4 jour(s)

Failles de sécurité sur les applications préinstallées des téléphones Ulefone et Krüger&Matz

Trois vulnérabilités de sécurité ont été divulguées dans les applications Android préchargées sur les smartphones de Ulefone et Krüger&Matz qui pourraient permettre à n'importe quelle application installée sur l'appareil d'effectuer une réinitialisation d'usine et de voler un code PIN.

  • Il y a 4 jour(s)

Qualcomm corrige 3 failles Zero-Day utilisées dans des attaques ciblées sur Android via le GPU Adreno

Qualcomm a publié des mises à jour de sécurité pour corriger trois vulnérabilités zero-day qui ont été exploitées dans des attaques ciblées limitées. Les failles en question, qui ont été signalées de manière responsable à l'entreprise par l'équipe de sécurité Android de Google, sont les suivantes - CVE-2025-21479 et CVE-2025-21480 (score CVSS : 8.6) - Deux vulnérabilités d'autorisation incorrectes dans les graphiques

  • Il y a 4 jour(s)

Récapitulatif hebdomadaire : Intrusions APT, Malwares basés sur l'IA, Exploits Zero-Click, Détournements de navigateur et plus encore

Il s'agit d'un résumé hebdomadaire des dernières attaques informatiques, incluant des intrusions APT, des malwares basés sur l'IA, des exploits Zero-Click, des détournements de navigateur, et d'autres menaces. Les attaques sont de plus en plus discrètes, convaincantes et rapides, posant des défis aux défenseurs pour interpréter les signaux de leurs systèmes.

  • Il y a 4 jour(s)

Les quatre industries critiques révèlent leur stratégie de défense secrète face aux cybermenaces avancées

L'évolution des cybermenaces oblige les organisations de tous secteurs à repenser leurs stratégies de sécurité. Les attaquants deviennent de plus en plus sophistiqués en utilisant le chiffrement, les techniques de vie-sauvage et les déplacements latéraux pour contourner les défenses traditionnelles. Les équipes de sécurité constatent que de plus en plus de menaces causent des dégâts avant d'être détectées. Même après l'identification d'une attaque, il peut

  • Il y a 4 jour(s)

Des e-mails de recruteurs frauduleux ciblent les DAF en utilisant l'outil NetBird dans 6 régions mondiales

Des chercheurs en cybersécurité ont mis en garde contre une nouvelle campagne d'hameçonnage ciblant les directeurs financiers (DAF) et les cadres financiers dans les banques, les sociétés énergétiques, les compagnies d'assurance et les firmes d'investissement à travers l'Europe, l'Afrique, le Canada, le Moyen-Orient et l'Asie du Sud, en utilisant l'outil d'accès à distance légitime appelé Netbird.

  • Il y a 6 jour(s)

De nouvelles failles Linux permettent le vol de hachage de mot de passe via les dumps de base dans Ubuntu, RHEL, Fedora

Deux failles de divulgation d'informations ont été identifiées dans apport et systemd-coredump, les gestionnaires de dumps de base dans Ubuntu, Red Hat Enterprise Linux et Fedora, selon l'unité de recherche sur les menaces Qualys. Suivies sous les CVE-2025-5054 et CVE-2025-4598, ces vulnérabilités sont des bugs de condition de course qui pourraient permettre à un attaquant local d'obtenir l'accès à des informations sensibles.

  • Il y a 6 jour(s)

Le département américain de la Justice saisit 4 domaines soutenant des services de cryptage pour la cybercriminalité lors d'une opération mondiale

Une opération de maintien de l'ordre multinational a entraîné la fermeture d'un syndicat cybercriminel en ligne qui offrait des services aux acteurs de menaces pour s'assurer que leur logiciel malveillant restait indétectable par les logiciels de sécurité. À cet effet, le département américain de la Justice (DoJ) a déclaré avoir saisi quatre domaines et leurs serveurs associés facilitant le service de cryptage le 27 mai 2025.