Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 2 mois

Conseils pour les CISO sur l'adoption de l'IA

Les CISO se retrouvent de plus en plus impliqués dans les équipes d'IA, souvent à la tête des efforts interfonctionnels et de la stratégie d'IA. Mais il n'existe pas beaucoup de ressources pour les guider sur leur rôle ou ce qu'ils devraient apporter à ces réunions. Nous avons élaboré un cadre pour aider les leaders en sécurité à pousser les équipes et comités d'IA vers une adoption plus poussée, en leur fournissant des conseils.

  • Il y a 2 mois

Des pirates nord-coréens utilisent une ruse avec PowerShell pour pirater des appareils lors d'une nouvelle cyberattaque

Des hackers nord-coréens exploitent une astuce avec PowerShell pour prendre le contrôle d'appareils lors d'une récente cyberattaque. Le groupe de menace lié à la Corée du Nord, connu sous le nom de Kimsuky, a été observé en train d'utiliser une nouvelle tactique consistant à tromper les cibles pour exécuter PowerShell en tant qu'administrateur, puis à leur faire coller et exécuter un code malveillant fourni par eux.

  • Il y a 2 mois

Microsoft corrige 63 failles lors du Patch Tuesday, dont deux exploitées activement

Microsoft a publié mardi des correctifs pour 63 failles de sécurité affectant ses produits logiciels, dont deux vulnérabilités qui ont été exploitées activement. Sur les 63 failles, trois sont classées critiques, 57 comme importantes, une comme modérée et deux comme faibles en termes de gravité. Cela s'ajoute aux 23 failles traitées par Microsoft dans son navigateur Edge basé sur Chromium.

  • Il y a 2 mois

Ivanti corrige des failles critiques dans Connect Secure et Policy Secure - Mettez à jour maintenant

Ivanti a publié des mises à jour de sécurité pour corriger plusieurs failles de sécurité affectant Connect Secure (ICS), Policy Secure (IPS) et Cloud Services Application (CSA) qui pourraient être exploitées pour exécuter du code arbitraire. La liste des vulnérabilités est la suivante - CVE-2024-38657 (score CVSS : 9,1) - Contrôle externe d'un nom de fichier dans Ivanti Connect Secure avant la version 22.7R2.4 et Ivanti Policy

  • Il y a 2 mois

Google confirme que SafetyCore sur Android permet la classification de contenu alimentée par l'IA

Google a affirmé qu'une nouvelle application Android System SafetyCore n'effectue pas de scans côté client du contenu. Android propose de nombreuses protections intégrées qui protègent les utilisateurs contre les menaces telles que les logiciels malveillants, le spam dans les messages, les abus et les arnaques téléphoniques, tout en préservant la vie privée des utilisateurs et en les laissant maîtres de leurs données.

  • Il y a 2 mois

4 Conseils pour Éviter que l'Authentification Multifacteur ne Devienne Trop Envahissante

L'authentification multifacteur (MFA) est rapidement devenue la norme pour sécuriser les comptes professionnels. Autrefois une mesure de sécurité de niche, son adoption est en hausse dans tous les secteurs. Cependant, bien qu'elle soit indéniablement efficace pour empêcher les mauvais acteurs d'accéder aux comptes, la mise en place de solutions MFA peut être un enchevêtrement de conceptions et d'idées concurrentes. Pour les entreprises et les employés, la réalité est que l'authentification multifacteur est parfois perçue comme

  • Il y a 2 mois

Progress Software corrige des failles de sécurité importantes dans LoadMaster affectant plusieurs versions

Progress Software a résolu plusieurs failles de sécurité importantes dans son logiciel LoadMaster qui pourraient être exploitées par des acteurs malveillants pour exécuter des commandes système arbitraires ou télécharger n'importe quel fichier du système. LoadMaster de Kemp est un contrôleur de livraison d'application (ADC) haute performance et un répartiteur de charge qui offre disponibilité, évolutivité, performance et sécurité pour les applications essentielles aux entreprises.

  • Il y a 2 mois

Augmentation de 56% des attaques DDoS selon le rapport Gcore DDoS Radar

Le dernier rapport DDoS Radar de Gcore analyse les données d'attaques du T3-Q4 2024, révélant une hausse de 56% YoY du nombre total d'attaques DDoS, la plus grande attaque atteignant un record de 2 Tbps. Le secteur des services financiers a enregistré la plus forte augmentation, avec une hausse de 117% des attaques, tandis que l'industrie du jeu est restée la plus ciblée. Les conclusions de cette période soulignent la nécessité de solutions DDoS robustes et adaptatives.

  • Il y a 2 mois

Mise à jour d'urgence d'Apple pour corriger une faille de sécurité iOS actuellement exploitée

Apple a publié lundi des mises à jour de sécurité hors plan pour corriger une faille de sécurité dans iOS et iPadOS qui aurait été exploitée dans la nature. La vulnérabilité, identifiée sous le CVE-2025-24200, a été décrite comme un problème d'autorisation permettant à un acteur malveillant de désactiver le Mode Restreint USB sur un appareil verrouillé dans le cadre d'une attaque cyberphysique.

  • Il y a 2 mois

Évaluation des risques avant le déploiement : Protéger la chaîne d'approvisionnement de vos logiciels

Imaginez que vous envisagez l'achat d'une nouvelle voiture pour votre famille. Avant de vous décider, vous évaluez ses notes de sécurité, son efficacité énergétique et sa fiabilité. Vous pourriez même l'essayer pour vous assurer qu'elle répond à vos besoins. La même approche devrait être appliquée aux produits logiciels et matériels avant de les intégrer à l'environnement d'une organisation. Tout comme vous ne achèteriez pas une voiture sans connaître ses

  • Il y a 2 mois

Les acteurs de menace exploitent ClickFix pour déployer NetSupport RAT dans les dernières attaques cybernétiques

Les acteurs de menace ont observé l'utilisation de plus en plus courante de la technique ClickFix pour diffuser un cheval de Troie à accès distant nommé NetSupport RAT depuis le début de janvier 2025. NetSupport RAT, généralement propagé via des sites web frauduleux et de fausses mises à jour de navigateur, offre aux attaquants un contrôle total sur l'hôte de la victime, leur permettant de surveiller l'écran de l'appareil en temps réel, de contrôler le clavier et la souris, d'uploader et de télécharger des fichiers.

  • Il y a 2 mois

Le FBI, Europol et la NCA démantèlent les sites de fuite de données et de négociation du rançongiciel 8Base

Une opération coordonnée des forces de l'ordre a mis hors service les sites de fuite de données et de négociation du gang de ransomware 8Base sur le dark web. Les visiteurs du site de fuite de données se retrouvent désormais face à une bannière de saisie indiquant : "Ce site caché et le contenu criminel ont été saisis par le Bureau de la police criminelle de l'État de Bavière au nom du Bureau du procureur public".

  • Il y a 2 mois

Des pirates exploitent Google Tag Manager pour installer des skimmers de cartes de crédit sur les boutiques Magento

Des acteurs de la cybermenace ont été observés utilisant Google Tag Manager (GTM) pour déployer des logiciels malveillants de skimming de cartes de crédit ciblant les sites de commerce électronique basés sur Magento. Sucuri, une société de sécurité des sites Web, a indiqué que le code, bien qu'il semble être un script GTM et Google Analytics typique utilisé à des fins d'analyse de site Web et de publicité, contient une porte dérobée obfusquée capable de fournir aux attaquants un accès persistant.

  • Il y a 2 mois

Récapitulatif hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité [10 février]

Dans le domaine de la cybersécurité, la moindre faille peut conduire aux plus grandes violations. Une clé de chiffrement divulguée, un bug logiciel non corrigé ou un conteneur de stockage cloud abandonné, chacun semble mineur jusqu'à devenir le point d'entrée pour une attaque. Cette semaine, nous avons vu des cybercriminels exploiter des vulnérabilités négligées pour en faire d'importantes menaces, prouvant une fois de plus qu'aucun système n'est trop petit pour être ciblé. La question

  • Il y a 2 mois

Ne négligez pas ces 6 configurations de sécurité critiques d'Okta

Étant donné le rôle d'Okta en tant que partie critique de l'infrastructure d'identité, renforcer la sécurité d'Okta est essentiel. Cet article couvre six paramètres de sécurité clés d'Okta qui fournissent un point de départ solide, ainsi que des recommandations pour la mise en œuvre d'une surveillance continue de votre posture de sécurité Okta. Avec plus de 18 000 clients, Okta est la pierre angulaire de la gouvernance de l'identité et de la sécurité pour

  • Il y a 2 mois

Des serveurs IIS compromis par DragonRank utilisant le malware BadIIS pour de la fraude SEO et des redirections vers des sites de jeu

Des acteurs de la menace ciblent des serveurs Internet Information Services (IIS) en Asie dans le cadre d'une campagne de manipulation de l'optimisation des moteurs de recherche (SEO) visant à installer le malware BadIIS. Il est probable que la campagne soit motivée financièrement, les redirections vers des sites de jeu illégaux montrant que les attaquants utilisent BadIIS pour en tirer profit.

  • Il y a 2 mois

Zimbra publie des mises à jour de sécurité pour corriger des failles de type injection SQL, XSS stockée et SSRF

Zimbra a publié des mises à jour logicielles pour corriger des failles de sécurité critiques dans son logiciel de collaboration qui, si elles sont exploitées avec succès, pourraient entraîner une divulgation d'informations dans certaines conditions. La vulnérabilité, suivie sous le nom CVE-2025-25064, a un score CVSS de 9,8 sur un maximum de 10 et a été décrite comme un bug d'injection SQL dans le point de terminaison SOAP du service ZimbraSync.

  • Il y a 2 mois

Groupe de pirates informatiques XE exploite une faille zero-day de VeraCore pour déployer des coquilles Web persistantes

Des acteurs de la menace ont été observés exploitant de multiples failles de sécurité dans différents produits logiciels, notamment Progress Telerik UI for ASP.NET AJAX et Advantive VeraCore, pour déposer des coquilles inversées et des coquilles Web, et maintenir un accès distant persistant aux systèmes compromis. L'exploitation zero-day des failles de sécurité dans VeraCore a été attribuée à un acteur de la menace connu sous le nom de Groupe XE, un groupe de cybercriminels.

  • Il y a 2 mois

Modèles de ML malveillants sur Hugging Face utilisent un format de pickle corrompu pour échapper à la détection

Des chercheurs en cybersécurité ont découvert deux modèles de machine learning (ML) malveillants sur Hugging Face qui ont utilisé une technique inhabituelle de fichiers pickle 'corrompus' pour échapper à la détection. Les fichiers pickle extraits des archives PyTorch mentionnées ont révélé le contenu Python malveillant au début du fichier, a déclaré le chercheur de ReversingLabs, Karlo Zanki, dans un rapport partagé avec The Hacker News.

  • Il y a 2 mois

L'application DeepSeek transmet des données sensibles de l'utilisateur et de l'appareil sans cryptage

Une nouvelle vérification de l'application mobile DeepSeek pour le système d'exploitation Apple iOS a révélé de graves problèmes de sécurité, le principal étant qu'elle envoie des données sensibles sur Internet sans aucun cryptage, les exposant à des attaques d'interception et de manipulation. L'évaluation provient de NowSecure, qui a également constaté que l'application ne respecte pas les meilleures pratiques de sécurité et qu'elle collecte des données utilisateur exhaustives.

  • Il y a 2 mois

Alerte de la CISA sur des exploits actifs ciblant une vulnérabilité de Trimble Cityworks

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a mis en garde contre une faille de sécurité affectant le logiciel de gestion des actifs centré sur les SIG de Trimble Cityworks qui fait l'objet d'exploitations actives dans la nature. La vulnérabilité en question est CVE-2025-0994 (score CVSS v4 : 8,6), un bug de désérialisation de données non fiables qui pourrait permettre à un attaquant d'exécuter du code à distance.

  • Il y a 2 mois

Nouvelles menaces de social engineering propulsées par l'IA

Cet article examine l'impact des évolutions du social engineering sur les entreprises, avec une attention particulière sur les attaques par usurpation d'identité.

  • Il y a 2 mois

Microsoft a identifié 3 000 clés ASP.NET divulguées permettant des attaques par injection de code

Microsoft met en garde contre une pratique peu sûre selon laquelle les développeurs de logiciels incorporent des clés de machine ASP.NET divulguées publiquement à partir de ressources accessibles au public, exposant ainsi leurs applications sur le chemin des attaquants. L'équipe de renseignement sur les menaces du géant de la technologie a signalé une activité limitée en décembre 2024 impliquant un acteur de menace inconnu utilisant un ASP.NET statique disponible publiquement.

  • Il y a 2 mois

Des hackers exploitent les failles de SimpleHelp RMM pour un accès persistant et des attaques de ransomware

Des acteurs de la menace ont été observés exploitant des failles de sécurité récemment divulguées dans le logiciel de Surveillance et de Gestion à Distance (RMM) de SimpleHelp comme une étape préalable à ce qui semble être une attaque de ransomware. L'intrusion a utilisé les vulnérabilités désormais corrigées pour obtenir un accès initial et maintenir un accès distant persistant à un réseau cible non spécifié, a déclaré la société de cybersécurité Field Effect.

  • Il y a 2 mois

La RBI de l'Inde lance le domaine exclusif « banque.in » pour lutter contre la fraude bancaire numérique

La banque centrale de l'Inde, la Reserve Bank of India (RBI), a annoncé qu'elle introduisait un domaine internet exclusif « banque.in » pour les banques du pays afin de lutter contre la fraude financière numérique. Cette initiative vise à réduire les menaces en matière de cybersécurité et les activités malveillantes telles que le phishing, et à rationaliser les services financiers sécurisés, renforçant ainsi la confiance dans les services bancaires et de paiement numériques, a déclaré la RBI.