Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 10 mois

Découverte d'une faille permettant de trouver les numéros de téléphone liés à n'importe quel compte Google

Un chercheur a découvert une faille de sécurité permettant de découvrir les numéros de téléphone associés à n'importe quel compte Google. Google a réagi pour corriger cette faille qui aurait pu exposer les utilisateurs à des risques en termes de confidentialité et de sécurité. La vulnérabilité exploitait un problème dans la fonction de récupération de compte de l'entreprise, mais son exploitation nécessitait plusieurs éléments en mouvement.

  • Il y a 10 mois

Des attaques sur des entreprises russes perpétrées par le groupe Rare Werewolf utilisant des logiciels légitimes

Le groupe de pirates informatiques nommé Rare Werewolf (anciennement Rare Wolf) est lié à une série d'attaques cybernétiques visant la Russie et les pays de la Communauté des États indépendants (CEI). Les attaquants se distinguent par leur préférence pour l'utilisation de logiciels tiers légitimes plutôt que de développer leurs propres binaires malveillants, selon Kaspersky.

  • Il y a 10 mois

CISA ajoute des failles Erlang SSH et Roundcube à son catalogue de vulnérabilités exploitées connues

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi deux failles de sécurité critiques touchant Erlang/Open Telecom Platform (OTP) SSH et Roundcube à son catalogue de Vulnérabilités Exploitées Connues (KEV), sur la base de preuves d'exploitation active. Les vulnérabilités en question sont détaillées ci-dessous - CVE-2025-32433 (score CVSS : 10.0) - Une authentification manquante pour une critique

  • Il y a 10 mois

Plus de 70 organisations de divers secteurs visées par un groupe d'espionnage cybernétique lié à la Chine

L'activité de reconnaissance ciblant la société américaine de cybersécurité SentinelOne faisait partie d'un ensemble plus large d'intrusions partiellement liées dans plusieurs cibles entre juillet 2024 et mars 2025. La victimologie comprend une entité gouvernementale d'Asie du Sud, une organisation médiatique européenne et plus de 70 organisations dans un large éventail de secteurs, selon les chercheurs en sécurité de SentinelOne Aleksandar.

  • Il y a 10 mois

Des botnets exploitent une vulnérabilité du serveur Wazuh pour lancer des attaques basées sur Mirai

Une faille de sécurité critique désormais corrigée dans le serveur Wazuh est exploitée par des acteurs malveillants pour déployer deux variantes de botnet Mirai et les utiliser pour mener des attaques par déni de service distribué (DDoS). Akamai, qui a découvert ces efforts d'exploitation fin mars 2025, a déclaré que la campagne malveillante cible la CVE-2025-24016 (score CVSS : 9,9), une vulnérabilité d'insérialisation non sécurisée.

  • Il y a 10 mois

Les risques insoupçonnés de l'ombre IT malgré l'utilisation d'IdP ou CASB

Même avec une solution IdP ou CASB en place, les entreprises restent vulnérables à l'ombre IT avec des risques tels que les comptes inactifs, les identités non gérées et les autorisations excessives sur les logiciels en tant que service.

  • Il y a 10 mois

OpenAI interdit les comptes ChatGPT utilisés par des groupes de pirates russes, iraniens et chinois

OpenAI a révélé avoir banni un ensemble de comptes ChatGPT probablement exploités par des acteurs de la menace de langue russe et deux groupes de pirates informatiques nationaux chinois pour aider au développement de logiciels malveillants, à l'automatisation des médias sociaux et à la recherche sur les technologies de communications par satellite américaines, entre autres choses.

  • Il y a 10 mois

Récapitulatif Hebdomadaire : Faille Chrome 0-Day, Programmes de suppression de données, Outils détournés et Attaques Zero-Click sur iPhone

Chaque alerte de sécurité cache une histoire plus importante. Parfois, c'est un système en cours de test. Parfois, c'est la perte de confiance de manière discrète, à travers des retards, des comportements étranges, ou des failles subtiles dans le contrôle. Cette semaine, nous allons au-delà des apparences pour repérer ce qui compte vraiment. Qu'il s'agisse d'une mauvaise conception, d'un accès caché, ou d'une utilisation silencieuse, savoir où regarder peut faire toute la différence. Si vous êtes responsable de

  • Il y a 10 mois

Nouvelle opération de logiciel malveillant dans la chaîne d'approvisionnement touchant les écosystèmes npm et PyPI, visant des millions de personnes dans le monde

Des chercheurs en cybersécurité ont repéré une attaque dans la chaîne d'approvisionnement visant plus d'une douzaine de paquets associés à GlueStack pour diffuser des logiciels malveillants. Le logiciel malveillant, introduit via un changement dans 'lib/commonjs/index.js', permet à un attaquant d'exécuter des commandes shell, de prendre des captures d'écran et de télécharger des fichiers sur des machines infectées, a informé Aikido Security à The Hacker News, précisant que ces paquets représentent collectivement près de 1

  • Il y a 10 mois

Des extensions de navigateur malveillantes infectent plus de 700 utilisateurs en Amérique latine depuis début 2025

Des chercheurs en cybersécurité ont mis en lumière une nouvelle campagne visant les utilisateurs brésiliens depuis le début de l'année 2025 pour infecter les utilisateurs avec une extension malveillante pour les navigateurs Web basés sur Chromium et voler les données d'authentification des utilisateurs. Certains des e-mails de phishing ont été envoyés à partir des serveurs d'entreprises compromises, augmentant les chances d'une attaque réussie, selon un chercheur en sécurité de Positive Technologies.

  • Il y a 10 mois

Une nouvelle campagne de vol Atomic macOS cible les utilisateurs d'Apple en exploitant ClickFix

Des chercheurs en cybersécurité alertent sur une nouvelle campagne de logiciels malveillants qui utilise la tactique d'ingénierie sociale ClickFix pour tromper les utilisateurs en téléchargeant un logiciel malveillant voleur d'informations connu sous le nom de Atomic macOS Stealer (AMOS) sur les systèmes Apple macOS. La campagne, selon CloudSEK, aurait été trouvée à utiliser des domaines de typosquattage imitant le fournisseur de services de télécommunications Spectrum basé aux États-Unis.

  • Il y a 10 mois

Donner du pouvoir aux utilisateurs et se prémunir contre la perte de données GenAI

Avec l'avènement des outils d'IA générative à la fin de 2022, ce ne sont pas seulement les technologues qui ont prêté attention. Les employés de tous les secteurs ont immédiatement reconnu le potentiel de l'IA générative pour augmenter la productivité, simplifier la communication et accélérer le travail. Comme tant de vagues d'innovation informatique orientée utilisateur avant elle - partage de fichiers, stockage en nuage et plateformes de collaboration - l'IA a atterri dans

  • Il y a 10 mois

Microsoft assiste le CBI à démanteler des centres d'appels indiens derrière une arnaque au support technique japonais

Le Bureau Central d'Investigation (CBI) de l'Inde a révélé avoir arrêté six individus et démantelé deux centres d'appels illégaux qui participaient à une arnaque sophistiquée de support technique transnationale ciblant les citoyens japonais. L'agence de l'application de la loi a déclaré avoir mené des perquisitions coordonnées dans 19 lieux à Delhi, Haryana et Uttar Pradesh le 28 mai 2025, dans le cadre de

  • Il y a 10 mois

Comprendre l'adversaire : pourquoi de plus en plus de leaders en sécurité choisissent AEV

La cybersécurité implique de jouer à la fois le rôle du gentil et du méchant. Plonger dans des technologies avancées tout en étant aussi rogue sur le Dark Web. Définir des politiques techniques et également profiler le comportement des attaquants. Les équipes de sécurité ne peuvent pas se contenter de cocher des cases, elles doivent se mettre dans la peau de l'attaquant. C'est là qu'intervient AEV (Validation de l'Exposition à l'Adversité), un outil avancé.

  • Il y a 10 mois

Une nouvelle attaque de malware PathWiper perturbe les infrastructures critiques ukrainiennes en 2025

Une entité des infrastructures critiques en Ukraine a été ciblée par un nouveau malware de suppression de données nommé PathWiper, selon de nouvelles découvertes de Cisco Talos. L'attaque a été réalisée via un cadre d'administration d'extrémité légitime, indiquant que les attaquants avaient probablement accès à la console d'administration, qui a ensuite été utilisée pour émettre des commandes malveillantes et déployer PathWiper.

  • Il y a 10 mois

Des extensions populaires de Chrome divulguent des clés d'API, des données utilisateur via HTTP et des identifiants codés en dur

Des chercheurs en cybersécurité ont signalé plusieurs extensions populaires de Google Chrome qui ont été découvertes pour transmettre des données en HTTP et inclure des secrets codés en dur dans leur code, exposant les utilisateurs à des risques de confidentialité et de sécurité.

  • Il y a 10 mois

Les chercheurs analysent les tactiques évolutives de l'APT Bitter alors que sa portée géographique s'élargit

Selon de nouvelles découvertes conjointement publiées par Proofpoint et Threatray dans une analyse exhaustive en deux parties, l'acteur de la menace connu sous le nom de Bitter a été évalué comme un groupe de piratage soutenu par l'État chargé de rassembler des renseignements alignés sur les intérêts du gouvernement indien. Leur ensemble d'outils diversifié montre des schémas de codage cohérents à travers les familles de logiciels malveillants, notamment dans...

  • Il y a 10 mois

Repenser la valeur de la cybersécurité : Pourquoi l'impact sur l'entreprise devrait mener la conversation sur la sécurité

Les équipes de sécurité font face à des demandes croissantes avec plus d'outils, plus de données et des attentes plus élevées que jamais. Les conseils d'administration approuvent des budgets de sécurité importants, mais posent toujours la même question : qu'est-ce que l'entreprise en retire ? Les responsables de la sécurité répondent avec des rapports sur les contrôles et les vulnérabilités - mais les dirigeants veulent comprendre le risque en termes d'exposition financière, d'impact opérationnel et d'évitement des pertes.

  • Il y a 10 mois

Cyberattaques en Irak et au Kurdistan par le malware Whisper et Spearal

Un groupe de piratage lié à l'Iran a été identifié comme étant à l'origine d'une nouvelle série d'attaques cybernétiques ciblant des responsables gouvernementaux kurdes et irakiens au début de 2024. Ces attaques sont attribuées au groupe BladedFeline, une sous-cellule présumée d'OilRig, acteur cybernétique étatique iranien connu, et sont en cours depuis septembre 2017.

  • Il y a 10 mois

Saisie de 145 domaines liés à la plateforme BidenCash par le DoJ dans une opération mondiale

Le Département de la Justice des États-Unis (DoJ) a annoncé mercredi la saisie de fonds de cryptomonnaie et d'environ 145 domaines clearnet et dark web associés à une plateforme de carding illicite appelée BidenCash. Les opérateurs de la plateforme BidenCash utilisent celle-ci pour simplifier le processus d'achat et de vente de cartes de crédit volées et des informations personnelles associées, a déclaré le DoJ.

  • Il y a 10 mois

Une faille critique de contournement de l'authentification Cisco ISE affecte les déploiements cloud sur AWS, Azure et OCI

Cisco a publié des correctifs de sécurité pour corriger une faille de sécurité critique affectant le module Identity Services Engine (ISE) qui, si elle est exploitée avec succès, pourrait permettre à des acteurs non authentifiés d'effectuer des actions malveillantes sur des systèmes vulnérables. Le défaut de sécurité, identifié sous le nom CVE-2025-20286, porte un score CVSS de 9.9 sur 10. Il a été décrit comme une vulnérabilité de certificat statique.

  • Il y a 10 mois

Google révèle les activités d'un groupe de hameçonnage téléphonique ciblant Salesforce avec une fausse application Data Loader

Google a divulgué des détails sur un cluster de menace financièrement motivé spécialisé dans des campagnes de hameçonnage téléphonique visant à pirater les instances Salesforce des organisations pour voler des données à grande échelle et les extorquer par la suite.

  • Il y a 10 mois

Le malware Chaos RAT cible Windows et Linux avec des téléchargements de faux outils réseau

Une nouvelle variante d'un cheval de Troie d'accès à distance (RAT) appelé Chaos RAT cible les systèmes Windows et Linux lors d'attaques récentes, selon les chasseurs de menaces. Selon les conclusions d'Acronis, cet artefact de malware aurait été distribué en incitant les victimes à télécharger un utilitaire de dépannage réseau pour les environnements Linux. Le Chaos RAT est un RAT open-source écrit en

  • Il y a 10 mois

Les limites des solutions classiques de prévention des fuites de données pour les SaaS

Les outils traditionnels de prévention des fuites de données (DLP) ne suivent pas le rythme de la façon dont les entreprises modernes utilisent les applications SaaS. Les entreprises d'aujourd'hui dépendent fortement des plateformes SaaS telles que Google Workspace, Salesforce, Slack et des outils d'IA générative, ce qui modifie considérablement la manière dont les informations sensibles sont gérées. Dans ces environnements, les données apparaissent rarement sous forme de fichiers traditionnels ou ne traversent pas les réseaux de manière classique.

  • Il y a 10 mois

Révélations sur des packages malveillants dans les dépôts PyPI, npm et Ruby lors d'attaques en cours contre la chaîne d'approvisionnement open-source

Plusieurs packages malveillants ont été découverts dans les dépôts npm, Python et Ruby qui vident les fonds des portefeuilles de cryptomonnaie, effacent des bases de code entières après leur installation et exfiltrent les jetons d'API Telegram, démontrant une fois de plus la variété des menaces pesant sur la chaîne d'approvisionnement dans les écosystèmes open-source. Ces découvertes proviennent de plusieurs rapports publiés par Checkmarx.