Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 2 mois

Attaque de la chaîne d'approvisionnement sur GitHub : vol d'un token d'accès SpotBugs identifié comme cause principale

Une attaque en cascade sur la chaîne d'approvisionnement, qui ciblait initialement Coinbase avant de toucher plus largement les utilisateurs de l'action GitHub 'tj-actions/changed-files', a été tracée jusqu'au vol d'un jeton d'accès personnel (PAT) lié à SpotBugs. Les attaquants ont obtenu un premier accès en exploitant le flux de travail des actions GitHub de SpotBugs, un outil open-source populaire pour...

  • Il y a 2 mois

Sommes-nous arrivés à un point de basculement sans distribution ?

Il existe un cycle vertueux dans la technologie qui repousse les limites de ce qui est construit et de la manière dont il est utilisé. Un nouveau développement technologique émerge et capture l'attention du monde. Les gens commencent à expérimenter et découvrent de nouvelles applications, des cas d'utilisation et des approches pour maximiser le potentiel d'innovation. Ces cas d'utilisation génèrent une valeur significative, alimentant la demande pour la prochaine itération de la technologie.

  • Il y a 2 mois

Vulnérabilité critique d'Ivanti exploitée pour déployer les malwares TRAILBLAZE et BRUSHFIRE

Ivanti a divulgué les détails d'une vulnérabilité de sécurité critique maintenant corrigée qui affecte sa solution Connexion Sécurisée et qui est actuellement exploitée de manière active. La vulnérabilité, référencée sous le CVE-2025-22457 (score CVSS : 9.0), implique un dépassement de tampon basé sur la pile pouvant être exploité pour exécuter du code arbitraire sur les systèmes affectés. Il s'agit d'un dépassement de tampon basé sur la pile dans Ivanti Connect.

  • Il y a 2 mois

Une campagne de logiciels malveillants de Coquettte révélée suite à une faille d'OPSEC sur des serveurs d'hébergement Bulletproof

Une actrice du cybercrime novice a été observée utilisant les services d'un fournisseur russe d'hébergement Bulletproof (BPH) appelé Proton66 pour faciliter ses opérations. Les résultats viennent de DomainTools, qui a détecté l'activité après avoir découvert un faux site web nommé cybersecureprotect[.]com hébergé sur Proton66 se faisant passer pour un service antivirus.

  • Il y a 2 mois

Le CERT-UA signale des cyberattaques ciblant les systèmes de l'État ukrainien avec le malware WRECKSTEEL

L'équipe d'intervention d'urgence informatique de l'Ukraine (CERT-UA) a révélé que pas moins de trois cyberattaques ont été enregistrées contre les organes de l'administration publique et les infrastructures critiques du pays dans le but de voler des données sensibles. La campagne, a déclaré l'agence, impliquait l'utilisation de comptes e-mail compromis pour envoyer des messages d'hameçonnage contenant des liens pointant vers des sites légitimes

  • Il y a 2 mois

Vulnérabilité critique dans Apache Parquet permettant l'exécution de code arbitraire à distance

Une vulnérabilité de sécurité de gravité maximale a été révélée dans la bibliothèque Java d'Apache Parquet, qui, si exploitée avec succès, pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur des instances vulnérables. Apache Parquet est un format de fichier de données colonnaires gratuit et open source conçu pour un traitement efficace des données et leur récupération, offrant une prise en charge des données complexes et des performances élevées.

  • Il y a 2 mois

Avertissement de Microsoft sur les attaques d'emails à thème fiscal utilisant des PDF et des codes QR pour diffuser des logiciels malveillants

Microsoft met en garde contre plusieurs campagnes de phishing qui exploitent des thèmes liés aux impôts pour déployer des logiciels malveillants et voler des identifiants. Ces campagnes utilisent notamment des méthodes de redirection telles que des raccourcisseurs d'URL et des codes QR contenus dans des pièces jointes malveillantes, et abusent de services légitimes comme des services d'hébergement de fichiers et des pages de profil d'entreprise pour éviter la détection, selon un rapport de Microsoft.

  • Il y a 2 mois

Le groupe Lazarus cible les chercheurs d'emploi avec la tactique ClickFix pour déployer le malware GolangGhost

Les acteurs de la cybermenace nord-coréens derrière l'opération Contagious Interview ont adopté la tactique d'ingénierie sociale ClickFix de plus en plus populaire pour attirer les chercheurs d'emploi dans le secteur de la cryptomonnaie afin de livrer un backdoor basé sur Go appelé GolangGhost sur les systèmes Windows et macOS. La nouvelle activité, considérée comme une continuation de la campagne, a été surnommée Fake Interview par

  • Il y a 2 mois

Les menaces liées à l'IA évoluent rapidement - Découvrez des tactiques de défense pratiques lors de ce webinaire expert

Les règles ont changé. Encore une fois. L'intelligence artificielle apporte de puissants nouveaux outils aux entreprises. Mais elle donne également aux cybercriminels des moyens plus intelligents pour attaquer. Ils se déplacent plus rapidement, ciblent avec plus de précision et contournent les anciennes défenses sans être repérés. Et voici la triste réalité : si votre stratégie de sécurité n'a pas évolué en tenant compte de l'IA, vous êtes déjà en retard. Mais vous n'êtes pas seul et...

  • Il y a 2 mois

L'adoption de l'IA en entreprise : Surmonter les obstacles de sécurité et de conformité

L'IA promet de révolutionner tous les secteurs de l'entreprise, de la détection de la fraude et la personnalisation du contenu au service client et aux opérations de sécurité. Cependant, malgré son potentiel, sa mise en œuvre se heurte souvent à des obstacles de sécurité, de légalité et de conformité. On imagine souvent cette situation bien connue : un RSSI souhaite déployer un SOC piloté par l'IA pour gérer le volume écrasant des menaces de sécurité.

  • Il y a 2 mois

Google corrige une faille de sécurité permettant le partage de fichiers silencieux sans consentement

Des chercheurs en cybersécurité ont révélé les détails d'une nouvelle vulnérabilité touchant l'utilitaire de transfert de données Quick Share de Google pour Windows, qui pourrait être exploité pour réaliser un déni de service (DoS) ou envoyer des fichiers arbitraires à l'appareil d'une cible sans son approbation. La faille, identifiée sous le nom CVE-2024-10668 (score CVSS : 5.9), contourne deux des 10 lacunes initialement divulguées.

  • Il y a 2 mois

Contrefaçon de smartphones avec malware Triada infecte plus de 2 600 appareils

Des versions contrefaites de modèles populaires de smartphones vendus à des prix réduits ont été découvertes préchargées avec une version modifiée d'un malware Android appelé Triada. Plus de 2 600 utilisateurs dans différents pays ont rencontré la nouvelle version de Triada, la majorité en Russie, selon un rapport de Kaspersky. Les infections ont été enregistrées entre le 13 et le 27 mars 2025. Triada est

  • Il y a 2 mois

Une campagne de skimmeur web exploitant l'API Legacy de Stripe pour valider des cartes de paiement volées

Des chasseurs de menaces mettent en garde contre une campagne de skimmeur web sophistiquée exploitant une ancienne interface de programmation d'application (API) du processeur de paiement Stripe pour valider les informations de paiement volées avant leur exfiltration. Cette tactique garantit que seules les données de carte valide sont envoyées aux attaquants, rendant l'opération plus efficace et potentiellement plus difficile à détecter, selon les chercheurs de Jscrambler.

  • Il y a 2 mois

Démantèlement de Kidflix par Europol avec 72 000 vidéos de CSAM saisies lors d'une opération majeure

Dans l'une des plus grandes opérations coordonnées de maintien de l'ordre, les autorités ont démantelé Kidflix, une plateforme de streaming qui proposait du matériel d'abus sexuel sur des enfants (CSAM). Un total de 1,8 million d'utilisateurs dans le monde se sont connectés à la plateforme entre avril 2022 et mars 2025, selon Europol. Le 11 mars 2025, le serveur, contenant environ 72 000 vidéos à ce moment-là, a été saisi.

  • Il y a 2 mois

Vulnérabilité corrigée sur Cloud Run de Google permettant un accès non autorisé aux images via une mauvaise utilisation de l'IAM

Des chercheurs en cybersécurité ont divulgué les détails d'une vulnérabilité d'élévation de privilèges désormais corrigée sur Google Cloud Platform (GCP) Cloud Run, qui aurait pu permettre à un acteur malveillant d'accéder aux images de conteneurs et même d'injecter du code malveillant. La vulnérabilité aurait pu permettre à une telle entité d'abuser de ses autorisations d'édition des révisions de Google Cloud Run pour extraire des Google Artifacts privés.

  • Il y a 2 mois

Guide étape par étape pour aider vos clients à être conformes au NIST

Dans un paysage de cybersécurité en constante évolution, les fournisseurs de services jouent un rôle de plus en plus crucial dans la protection des données sensibles et le respect des réglementations de l'industrie. Le National Institute of Standards and Technology (NIST) propose un ensemble complet de cadres qui offrent un chemin clair pour atteindre des pratiques de cybersécurité robustes. Pour les fournisseurs de services, se conformer aux exigences du NIST

  • Il y a 2 mois

Un groupe criminel utilise la force brute SSH pour déployer des logiciels malveillants de cryptojacking sur des serveurs Linux

Des chercheurs en cybersécurité ont mis en lumière un botnet de minage de crypto-monnaie appelé Outlaw (alias Dota) qui se propage automatiquement et cible les serveurs SSH avec des identifiants faibles. Outlaw est un malware Linux qui s'appuie sur des attaques de force brute SSH, du minage de crypto-monnaie et une propagation de type ver pour infecter et maintenir le contrôle sur les systèmes, selon une nouvelle analyse d'Elastic Security Labs.

  • Il y a 2 mois

L'impact des erreurs de configuration SSL sur votre surface d'attaque

Lors de l'évaluation de la surface d'attaque externe d'une organisation, les problèmes liés au chiffrement (en particulier les erreurs de configuration SSL) reçoivent une attention particulière. Pourquoi ? Leur utilisation généralisée, leur complexité de configuration et leur visibilité pour les attaquants ainsi que pour les utilisateurs les rendent plus susceptibles d'être exploités. Cela met en lumière l'importance de vos configurations SSL dans le maintien de la sécurité de votre application web.

  • Il y a 2 mois

FIN7 utilise le backdoor Anubis pour pirater les systèmes Windows via des sites SharePoint compromis

Le groupe de cybercriminels FIN7, motivé financièrement, a été associé à un backdoor appelé Anubis basé sur Python (à ne pas confondre avec un trojan bancaire Android du même nom) qui leur permet d'accéder à distance aux systèmes Windows compromis. Ce malware permet aux attaquants d'exécuter des commandes de shell à distance et d'autres opérations système, leur donnant un contrôle total sur une machine infectée.

  • Il y a 2 mois

Des nouveaux chargeurs de logiciels malveillants utilisent le spoofing de la pile d'appels, GitHub C2 et .NET Reactor pour rester discrets

Des chercheurs en cybersécurité ont découvert une version mise à jour d'un chargeur de logiciels malveillants appelé Hijack Loader, qui intègre de nouvelles fonctionnalités pour échapper à la détection et établir une persistance sur des systèmes compromis. Le Hijack Loader a publié un nouveau module qui met en œuvre le spoofing de la pile d'appels pour masquer l'origine des appels de fonction (par exemple, les appels API et système), a déclaré le chercheur de Zscaler ThreatLabz Muhammed Irfan V A.

  • Il y a 2 mois

Campagne de minage de cryptomonnaie sans fichier : plus de 1 500 serveurs PostgreSQL compromis

Des instances PostgreSQL exposées sont la cible d'une campagne en cours visant à obtenir un accès non autorisé et à déployer des mineurs de cryptomonnaies. La firme de sécurité cloud Wiz a déclaré que l'activité est une variante d'un ensemble d'intrusions signalé pour la première fois par Aqua Security en août 2024, impliquant l'utilisation d'une souche de logiciel malveillant appelée PG_MEM. La campagne a été attribuée à un acteur de menace suivi par Wiz.

  • Il y a 2 mois

Les utilisateurs professionnels de Gmail peuvent désormais envoyer des e-mails chiffrés de bout en bout à n'importe quelle plateforme

Pour son 21e anniversaire, Gmail a annoncé une mise à jour majeure permettant aux utilisateurs professionnels d'envoyer des e-mails chiffrés de bout en bout (E2EE) à tout utilisateur dans n'importe quelle boîte de réception en quelques clics. Cette fonctionnalité est déployée à partir d'aujourd'hui en version bêta, permettant aux utilisateurs d'envoyer des e-mails E2EE aux utilisateurs de Gmail au sein d'une organisation, avec des projets pour envoyer des e-mails E2EE à n'importe quelle boîte de réception Gmail dans les semaines à venir, ainsi qu'à toute boîte de réception e-mail.

  • Il y a 2 mois

Une plateforme de phishing sophistiquée cible 169 entités dans 88 pays via des messages smishing sur iMessage et RCS

Une nouvelle plateforme de phishing en tant que service (PhaaS) sophistiquée appelée Lucid a ciblé 169 entités dans 88 pays en utilisant des messages smishing propagés via Apple iMessage et les services de communication enrichis (RCS) pour Android. Le point de vente unique de Lucid réside dans sa capacité à armer des plateformes de communication légitimes pour contourner les mécanismes de détection traditionnels basés sur les SMS.

  • Il y a 2 mois

Apple corrige des failles critiques affectant les anciens appareils iOS et macOS

Apple a récemment déployé des correctifs pour trois vulnérabilités qui ont été exploitées, afin de protéger les modèles plus anciens et les versions précédentes des systèmes d'exploitation. Parmi ces vulnérabilités, on retrouve notamment une faille CVE-2025-24085 (score CVSS : 7.3) dans le composant Core Media.

  • Il y a 2 mois

Campagne de scan coordonné ciblant PAN-OS GlobalProtect avec près de 24 000 IPs

Des chercheurs en cybersécurité mettent en garde contre une augmentation de l'activité de scan de connexion suspecte ciblant les passerelles Palo Alto Networks PAN-OS GlobalProtect, avec près de 24 000 adresses IP uniques tentant d'accéder à ces portails. Ce schéma suggère un effort coordonné pour sonder les défenses réseau et identifier les systèmes exposés ou vulnérables, potentiellement en préparation à une exploitation ciblée.