Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 2 mois

Earth Alux, un groupe cybernétique lié à la Chine, utilise VARGEIT et COBEACON dans des intrusions cybernétiques à plusieurs niveaux

Des chercheurs en cybersécurité ont mis en lumière une nouvelle menace liée à la Chine appelée Earth Alux, qui a ciblé divers secteurs clés tels que le gouvernement, la technologie, la logistique, la fabrication, les télécommunications, les services informatiques et le commerce de détail dans les régions Asie-Pacifique (APAC) et d'Amérique latine (LATAM). La première observation de son activité remonte au deuxième trimestre de 2023 ; à l'époque, il s'agissait

  • Il y a 2 mois

Nouvelle étude de cas : Un détaillant mondial partage trop d'identifiants CSRF avec Facebook

Découvrez comment Reflectiz a aidé un géant du commerce de détail à exposer un pixel Facebook qui suivait de manière clandestine des identifiants CSRF sensibles en raison d'erreurs de configuration humaine. Apprenez sur le processus de détection, les stratégies de réponse et les mesures prises pour atténuer ce problème critique. Téléchargez l'intégralité de l'étude de cas ici.

  • Il y a 2 mois

Apple condamné à une amende de 150 millions d'euros par le régulateur français pour des pratiques discriminatoires de consentement ATT

Apple a été condamné à une amende de 150 millions d'euros (162 millions de dollars) par l'autorité de la concurrence française pour la mise en œuvre de son cadre de confidentialité App Tracking Transparency (ATT). L'Autorité de la concurrence a déclaré qu'elle imposait une sanction financière à Apple pour avoir abusé de sa position dominante en tant que distributeur d'applications mobiles pour les appareils iOS et iPadOS entre le 26 avril 2021 et le 25 juillet.

  • Il y a 2 mois

Des pirates russes exploitent la CVE-2025-26633 via MSC EvilTwin pour déployer SilentPrism et DarkWisp

Des acteurs malveillants exploitent une faille de sécurité récemment corrigée dans Microsoft Windows pour diffuser deux nouvelles portes dérobées nommées SilentPrism et DarkWisp, attribuées à un groupe de piratage russe appelé Water Gamayun, également connu sous les noms EncryptHub et LARVA-208.

  • Il y a 2 mois

Récapitulatif hebdomadaire : Faille Chrome, IngressNightmare, Bugs Solaires, Tactiques DNS et Bien Plus Encore

Chaque semaine, quelqu'un commet une erreur quelque part, et des acteurs de la menace en profitent. Un paramétrage mal configuré, une vulnérabilité négligée ou un outil cloud trop pratique devient le point d'entrée parfait. Mais que se passe-t-il lorsque les chasseurs deviennent les chassés ? Ou lorsque de vieux malwares refont surface avec de nouvelles astuces ? Suivez-nous cette semaine dans les coulisses alors que nous explorons les violations issues de négligences courantes - et l'inattendu.

  • Il y a 2 mois

5 Vulnérabilités AWS Impactantes dont vous êtes responsable

Si vous utilisez AWS, il est facile de supposer que votre sécurité cloud est gérée - mais c'est une idée dangereuse. AWS sécurise son infrastructure, mais la sécurité dans un environnement cloud reste la responsabilité du client. Pensez à la sécurité AWS comme à la protection d'un bâtiment : AWS fournit des murs solides et un toit solide, mais c'est au client de s'occuper des serrures, d'installer les systèmes d'alarme.

  • Il y a 2 mois

Une campagne de phishing utilisant des leurres liés aux troupes pour déployer le RAT Remcos en Ukraine

Des entités en Ukraine ont été ciblées dans le cadre d'une campagne de phishing visant à distribuer un cheval de Troie d'accès à distance appelé Remcos RAT. Les noms de fichiers utilisent des mots russes liés au mouvement des troupes en Ukraine comme appât, selon le chercheur de Cisco Talos, Guilherme Venere.

  • Il y a 2 mois

Des hackers exploitent les mu-Plugins de WordPress pour injecter du spam et pirater des images de site

Des acteurs malveillants utilisent le répertoire 'mu-plugins' sur les sites WordPress pour dissimuler du code malveillant dans le but de conserver un accès à distance persistant et de rediriger les visiteurs du site vers des sites frauduleux. Les mu-plugins, abréviation de must-use plugins, font référence à des plugins se trouvant dans un répertoire spécial ('wp-content/mu-plugins') qui sont automatiquement exécutés par WordPress sans avoir besoin de les activer explicitement via le

  • Il y a 2 mois

La faille d'Ivanti exploitée par le malware RESURGE avec des fonctionnalités de rootkit et de shell web

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a mis en lumière un nouveau malware appelé RESURGE qui a été déployé dans le cadre d'activités d'exploitation visant une faille de sécurité désormais corrigée dans les appareils Ivanti Connect Secure (ICS). RESURGE contient des capacités de la variante de malware SPAWNCHIMERA, y compris la survie aux redémarrages; cependant, RESURGE contient des commandes distinctives qui

  • Il y a 2 mois

Découverte d'un nouveau cheval de Troie Android nommé Crocodilus qui abuse de l'accessibilité pour voler les identifiants bancaires et de cryptomonnaie

Des chercheurs en cybersécurité ont mis au jour un nouveau malware bancaire Android appelé Crocodilus, principalement conçu pour cibler les utilisateurs en Espagne et en Turquie. Crocodilus représente une menace sérieuse avec des fonctionnalités telles que le contrôle à distance, les superpositions d'écran noir et la collecte avancée de données via la journalisation de l'accessibilité.

  • Il y a 2 mois

Ransomware BlackLock exposé suite à une faille sur un site de fuite

Des chercheurs ont réussi à exploiter une vulnérabilité d'un site de fuite de données pour révéler des informations cruciales sur le groupe de ransomware BlackLock.

  • Il y a 2 mois

Découverte de 46 failles critiques dans les onduleurs solaires de Sungrow, Growatt et SMA

Des chercheurs en cybersécurité ont révélé 46 nouvelles failles de sécurité dans les produits de trois fabricants d'onduleurs solaires, Sungrow, Growatt et SMA, qui pourraient être exploitées par un cybercriminel pour prendre le contrôle des appareils ou exécuter du code à distance, posant ainsi de graves risques pour les réseaux électriques. Les vulnérabilités ont été regroupées sous le nom de code SUN:DOWN par Forescout Vedere Labs.

  • Il y a 2 mois

Un nouveau malware sophistiqué CoffeeLoader utilise l'Armoury Packer basé sur le GPU pour contourner la détection d'EDR et des antivirus

Des chercheurs en cybersécurité attirent l'attention sur un nouveau malware sophistiqué appelé CoffeeLoader, conçu pour télécharger et exécuter des charges utiles secondaires. Selon Zscaler ThreatLabz, ce malware présente des similitudes comportementales avec un autre chargeur de malware connu appelé SmokeLoader. L'objectif de ce malware est de télécharger et d'exécuter des charges utiles de deuxième étape tout en évitant la détection.

  • Il y a 2 mois

Découverte du produit : Comment Datto BCDR assure une continuité d'activité ininterrompue

Autrefois, une simple sauvegarde dans un centre de données suffisait à assurer la sécurité d'une entreprise. Aujourd'hui, avec la fréquence des catastrophes informatiques et les coûts associés aux temps d'arrêt, les environnements informatiques modernes exigent des solutions allant au-delà du stockage pour permettre une récupération instantanée et ainsi minimiser les pertes de données et les interruptions d'activité.

  • Il y a 2 mois

Campagne de malware PJobRAT ciblant les utilisateurs taïwanais via de fausses applications de messagerie

Une famille de logiciels malveillants Android précédemment observée ciblant le personnel militaire indien a été liée à une nouvelle campagne visant probablement les utilisateurs à Taiwan sous guise d'applications de messagerie. 'PJobRAT peut voler des messages SMS, des contacts téléphoniques, des informations sur l'appareil et les applications, des documents et des fichiers multimédias à partir des appareils Android infectés', a déclaré le chercheur en sécurité de Sophos, Pankaj Kohli, lors d'une analyse jeudi. PJobRAT, en première.

  • Il y a 2 mois

Des packages npm de neuf ans utilisés pour voler des clés d'API via des scripts obfusqués

Des chercheurs en cybersécurité ont découvert plusieurs packages liés aux cryptomonnaies sur le registre npm qui ont été détournés pour extraire des informations sensibles telles que des variables d'environnement provenant de systèmes compromis. Certains de ces packages existent sur npmjs.com depuis plus de 9 ans et offrent des fonctionnalités légitimes aux développeurs blockchain, a déclaré le chercheur d'Sonatype, Ax Sharma.

  • Il y a 2 mois

Mozilla corrige une faille critique similaire à la récente vulnérabilité zero-day de Chrome

Mozilla a publié des mises à jour pour corriger une faille de sécurité critique affectant son navigateur Firefox pour Windows, seulement quelques jours après que Google ait corrigé une faille similaire dans Chrome qui était exploitée activement en tant que zero-day. La vulnérabilité de sécurité, CVE-2025-2857, a été décrite comme un cas de mauvaise manipulation pouvant entraîner une évasion de sandbox.

  • Il y a 2 mois

Un nouveau kit de phishing Morphing Meerkat imite 114 marques en utilisant les enregistrements DNS des e-mails des victimes

Des chercheurs en cybersécurité ont mis en lumière une nouvelle plateforme de phishing en tant que service (PhaaS) qui exploite les enregistrements du système de nom de domaine (DNS) des échanges de courrier (MX) pour servir des fausses pages de connexion qui imitent environ 114 marques. La firme de renseignement DNS Infoblox surveille l'acteur derrière le PhaaS, le kit de phishing et l'activité associée sous le pseudonyme Morphing Meerkat.

  • Il y a 2 mois

Des pirates informatiques utilisent l'outil EDRKillShifter de RansomHub dans des attaques avec Medusa, BianLian et Play

Une nouvelle analyse a mis en lumière des liens entre des affiliés de RansomHub et d'autres groupes de ransomware comme Medusa, BianLian et Play. Le lien découle de l'utilisation d'un outil personnalisé conçu pour désactiver les logiciels de détection et de réponse aux incidents sur les hôtes compromis, selon ESET. L'outil EDRKillShifter, qui tue les logiciels EDR, a d'abord été documenté comme étant utilisé par les acteurs de RansomHub

  • Il y a 2 mois

Un groupe APT36 simule le site web de India Post pour infecter les utilisateurs Windows et Android avec des logiciels malveillants

Un groupe de menace persistante avancée (APT) lié au Pakistan a été attribué à la création d'un faux site web se faisant passer pour le service postal du secteur public en Inde dans le cadre d'une campagne visant à infecter les utilisateurs Windows et Android dans le pays. L'entreprise de cybersécurité CYFIRMA a attribué la campagne avec une confiance moyenne à un acteur de menace appelé APT36, également connu sous le nom de

  • Il y a 2 mois

Un nouveau rapport sur les limites des solutions CASB face aux applications SaaS non autorisées et comment les résoudre

Un rapport révèle les raisons pour lesquelles les solutions CASB échouent à contrôler les applications SaaS non autorisées et propose des solutions pour y remédier.

  • Il y a 2 mois

Injection JavaScript sur 150 000 sites pour promouvoir des plateformes de jeu chinoises

Une campagne en cours qui infiltre des sites légitimes avec des injections JavaScript malveillantes pour promouvoir des plateformes de jeu en chinois a compromis environ 150 000 sites à ce jour. Le pirate a légèrement modifié son interface mais continue de s'appuyer sur une injection d'iframe pour afficher une superposition plein écran dans le navigateur du visiteur, selon l'analyste en sécurité Himanshu.

  • Il y a 2 mois

Vulnérabilité critique dans NetApp SnapCenter permettant une élévation de privilèges à distance

Une faille de sécurité critique a été révélée dans NetApp SnapCenter qui, si elle est exploitée avec succès, pourrait permettre une élévation de privilèges. SnapCenter est un logiciel centré sur l'entreprise utilisé pour gérer la protection des données à travers les applications, les bases de données, les machines virtuelles et les systèmes de fichiers, offrant la possibilité de sauvegarder, de restaurer et de cloner les ressources de données.

  • Il y a 2 mois

Les 3 principales failles de sécurité de MS Office utilisées par les hackers en 2025 - Soyez vigilant !

Les hackers utilisent depuis longtemps les documents Word et Excel comme vecteurs de diffusion de logiciels malveillants, et en 2025, ces astuces sont loin d'être obsolètes. Des escroqueries de phishing aux exploits sans clic, les fichiers Office malveillants restent l'un des moyens les plus faciles d'accéder au système d'une victime. Voici les trois principales failles exploitant Microsoft Office qui continuent de sévir cette année et ce que vous devez savoir pour les éviter. 1.

  • Il y a 2 mois

Alerte de la CISA sur les failles Sitecore RCE; Exploitations actives touchent Next.js et les appareils DrayTek

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté deux failles de sécurité datant de six ans affectant Sitecore CMS et la plateforme Experience (XP) à son catalogue de Vulnérabilités Exploitées Connu (KEV), sur la base de preuves d'exploitation active. Les vulnérabilités sont listées ci-dessous - CVE-2019-9874 (score CVSS: 9.8) - Une vulnérabilité de désérialisation dans le Sitecore.Security.AntiCSRF