Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Vulnérabilité critique dans Firefox : Mettez à jour votre navigateur immédiatement

Mozilla a révélé qu'une faille de sécurité critique affectant Firefox et Firefox Extended Support Release (ESR) est exploitée activement. Cette vulnérabilité, identifiée sous le CVE-2024-9680 (score CVSS : 9.8), est décrite comme un bug use-after-free dans le composant Animation timeline. Un attaquant a pu obtenir une exécution de code dans le processus de contenu en exploitant une...

  • Il y a 3 mois

Google s'associe à GASA et DNS RF pour lutter contre les arnaques en ligne à grande échelle

Google a annoncé mercredi un nouveau partenariat avec la Global Anti-Scam Alliance (GASA) et la DNS Research Federation (DNS RF) pour combattre les arnaques en ligne. L'initiative, nommée Global Signal Exchange (GSE), vise à générer des informations en temps réel sur les arnaques, les fraudes et autres formes de cybercriminalité en regroupant les signaux de menace de différentes sources de données.

  • Il y a 3 mois

Des failles de sécurité majeures découvertes dans les bibliothèques de protocoles MMS industriels

Des détails ont été révélés sur plusieurs failles de sécurité dans deux implémentations du protocole Manufacturing Message Specification (MMS) qui, si elles étaient exploitées avec succès, pourraient avoir des impacts graves dans les environnements industriels. Les vulnérabilités pourraient permettre à un attaquant de crasher un dispositif industriel ou, dans certains cas, d'exécuter du code à distance, selon les chercheurs de Claroty, Mashav Sapir et Vera.

  • Il y a 3 mois

Des pirates nord-coréens utilisent de faux entretiens pour infecter les développeurs avec des malwares multiplateformes

Des acteurs de la menace liés à la Corée du Nord ont été observés ciblant les demandeurs d'emploi dans l'industrie technologique pour diffuser des versions mises à jour de familles de malwares connues sous les noms de BeaverTail et InvisibleFerret. Le groupe d'activité, suivi sous le nom de CL-STA-0240, fait partie d'une campagne appelée Entretien Contagieux que Palo Alto Networks Unit 42 a révélée pour la première fois en novembre 2023. "L'acteur de la menace derrière CL-STA-0240"

  • Il y a 3 mois

La sécurité des comptes de médias sociaux : le maillon faible dans la sécurité SaaS des organisations

Les comptes de médias sociaux aident à façonner l'identité et la réputation d'une marque. Ces forums publics engagent directement avec les clients car ils sont un hub pour se connecter, partager du contenu et répondre aux questions. Cependant, malgré le rôle de premier plan de ces comptes, de nombreuses organisations négligent la sécurité des comptes de médias sociaux. Beaucoup manquent des protections pour prévenir l'accès non autorisé - une situation que toute organisation veut éviter.

  • Il y a 3 mois

Mise à jour de sécurité de Microsoft corrigeant 118 failles, dont deux exploitées activement

Microsoft a publié des mises à jour de sécurité pour corriger un total de 118 vulnérabilités dans l'ensemble de ses logiciels, dont deux ont été actuellement exploitées. Sur les 118 failles, trois sont classées comme critiques, 113 comme importantes et deux comme modérées en termes de gravité. Cette mise à jour du Patch Tuesday n'inclut pas les 25 failles supplémentaires traitées par le géant de la technologie dans son système basé sur Chromium.

  • Il y a 3 mois

Microsoft alerte sur l'augmentation de l'utilisation de services d'hébergement de fichiers dans les attaques de compromission d'e-mails professionnels

Microsoft met en garde contre des campagnes de cyberattaques qui abusent de services d'hébergement de fichiers légitimes tels que SharePoint, OneDrive et Dropbox largement utilisés dans les environnements d'entreprise comme tactic de contournement de la défense. L'objectif final de ces campagnes est vaste et varié, permettant aux acteurs de menace de compromettre des identités et des appareils, et de mener des attaques de compromission d'e-mails professionnels (BEC) qui ont finalement pour résultat...

  • Il y a 3 mois

Ivanti CSA: Trois vulnérabilités critiques exploitées actuellement

Une alerte de sécurité zero-day a été émise par Ivanti concernant trois nouvelles vulnérabilités impactant son Cloud Service Appliance (CSA) et étant activement exploitées. Ces failles sont utilisées en conjonction avec une autre vulnérabilité dans CSA que l'entreprise a corrigée le mois dernier, a déclaré le fournisseur de services logiciels basé dans l'Utah. L'exploitation réussie de ces vulnérabilités pourrait permettre à un utilisateur authentifié

  • Il y a 3 mois

Des joueurs piégés dans le téléchargement de logiciels malveillants basés sur Lua via de faux moteurs de triche

Les utilisateurs à la recherche de triches de jeux sont piégés dans le téléchargement d'un logiciel malveillant basé sur Lua capable d'établir une persistance sur les systèmes infectés et de délivrer des charges supplémentaires. Ces attaques exploitent la popularité des compléments de moteur de jeu Lua au sein de la communauté des joueurs étudiants, a déclaré le chercheur de Morphisec, Shmuel Uzan, dans un nouveau rapport publié aujourd'hui.

  • Il y a 3 mois

Un groupe de cyberattaques cible le gouvernement russe avec des outils sophistiqués

Des agences gouvernementales et des entités industrielles russes sont la cible d'une activité continue menée par un groupe appelé Awaken Likho. Les attaquants ont récemment commencé à préférer l'utilisation de l'agent de la plateforme MeshCentral légitime au module UltraVNC, qu'ils utilisaient auparavant pour accéder à distance aux systèmes, selon Kaspersky qui détaille une nouvelle campagne commencée en juin 2024 et se poursuivant au moins jusqu'à...

  • Il y a 3 mois

GoldenJackal cible les ambassades et les systèmes air-gap avec des outils malveillants

Un acteur de menace peu connu, connu sous le nom de GoldenJackal, a été lié à une série d'attaques informatiques visant des ambassades et des organisations gouvernementales dans le but d'infiltrer des systèmes air-gap en utilisant deux ensembles d'outils sur mesure différents. Les victimes incluent une ambassade d'Asie du Sud en Biélorussie et une organisation gouvernementale de l'Union européenne (UE), a déclaré la société slovaque de cybersécurité ESET.

  • Il y a 3 mois

Étude de cas : La page de paiement jumelle maléfique

Votre magasin est-il en danger? Découvrez comment une solution innovante de sécurité web a sauvé un détaillant en ligne mondial et ses clients inconscients d'un désastre de la page de paiement jumelle maléfique. Lisez l'intégralité de cette étude de cas réelle ici.

  • Il y a 3 mois

L'importance de l'identité alimentée par l'IA

Dans un monde où les deepfakes et la désinformation issus de l'intelligence artificielle (IA) peuvent susciter des inquiétudes dans le domaine de la technologie et de l'investissement, cette technologie puissante et fondamentale a le potentiel de bénéficier à toutes sortes d'organisations lorsqu'elle est exploitée de manière appropriée. Dans le domaine de la cybersécurité, l'un des domaines d'application les plus importants de l'IA est l'augmentation et l'amélioration de la gestion de l'identité.

  • Il y a 3 mois

Attaque de hackers pro-ukrainiens contre la télévision d'État russe le jour de l'anniversaire de Poutine

Des hackers ukrainiens ont mené une cyberattaque contre la société de médias d'État russe VGTRK et perturbé ses opérations. L'Ukraine a revendiqué la responsabilité de cette attaque qui s'est déroulée le soir du 7 octobre, confirmée par VGTRK comme étant sans dommages significatifs.

  • Il y a 3 mois

Qualcomm demande aux OEM de corriger les failles critiques DSP et WLAN face à des exploits actifs

Qualcomm a déployé des mises à jour de sécurité pour résoudre près d'une vingtaine de failles touchant des composants propriétaires et open-source, dont une qui est activement exploitée dans la nature. La vulnérabilité de gravité élevée, répertoriée sous le CVE-2024-43047 (score CVSS : 7.8), a été décrite comme un bug user-after-free dans le Digital Signal Processor (DSP) Service pouvant entraîner une 'corruption de mémoire'.

  • Il y a 3 mois

Un nouveau botnet Gorilla lance plus de 300 000 attaques DDoS dans 100 pays

Des chercheurs en cybersécurité ont découvert une nouvelle famille de logiciels malveillants de botnet appelée Gorilla (alias GorillaBot) qui est une variante du code source du botnet Mirai divulgué. La société de cybersécurité NSFOCUS, qui a identifié l'activité le mois dernier, a déclaré que le botnet a 'émis plus de 300 000 commandes d'attaque, avec une densité d'attaque choquante' entre le 4 et le 27 septembre 2024. Pas moins de 20 000 commandes conçues

  • Il y a 3 mois

Les attaques de bots et les API vulnérables coûtent jusqu'à 186 milliards de dollars par an aux entreprises

Selon un rapport d'Imperva, une entreprise du groupe Thales, les organisations perdent entre 94 et 186 milliards de dollars chaque année en raison d'API vulnérables ou sécurisées et de l'abus automatisé par des bots. Ces menaces de sécurité représentent jusqu'à 11,8% des événements et des pertes cybernétiques mondiales en augmentation.

  • Il y a 3 mois

Webinaire sur l'authentification modernisée : MFA, mots de passe et la transition vers un système sans mot de passe

Avec l'essor des environnements de travail hybrides et de la numérisation généralisée, l'intérêt pour l'authentification sans mot de passe a augmenté. Cela a entraîné un besoin accru de sécurité des données fiable et d'interfaces conviviales. Sans ces mesures, les organisations s'exposent à des risques de violations de données, de fuites et de pertes financières importantes.

  • Il y a 3 mois

Faille critique dans le SDK Apache Avro permettant l'exécution de code à distance dans les applications Java

Une faille de sécurité critique a été révélée dans le Kit de développement logiciel (SDK) Java Apache Avro qui, si exploitée avec succès, pourrait permettre l'exécution de code arbitraire sur des instances vulnérables. La faille, identifiée sous le code CVE-2024-47561, affecte toutes les versions du logiciel antérieures à 1.11.4. La 'parsing' de schémas dans le SDK Java d'Apache Avro 1.11.3 et des versions précédentes permet aux cybercriminels d'exécuter du code malveillant.

  • Il y a 3 mois

Récapitulatif cybersécurité : Menaces et tendances majeures (30 sep - 6 oct)

Découvrez les dernières menaces et tendances en cybersécurité, de l'arnaque de 'découpe du porc' à une attaque DDoS d'une ampleur impressionnante. Cette semaine a été riche en rebondissements incluant des affrontements gouvernementaux, des malwares sournois et des manigances sur les boutiques d'applications. Ne manquez pas ces informations cruciales !

  • Il y a 3 mois

Google bloque le chargement latéral d'applications Android non sécurisées en Inde pour une meilleure protection contre la fraude

Google a annoncé qu'il expérimente une nouvelle initiative de sécurité qui bloque automatiquement le chargement latéral d'applications Android potentiellement non sécurisées en Inde, après des tests similaires à Singapour, en Thaïlande et au Brésil. Cette fonctionnalité renforcée de protection contre la fraude vise à maintenir la sécurité des utilisateurs lorsqu'ils tentent d'installer des applications malveillantes provenant de sources autres que le Google Play Store, telles que les navigateurs web et les applications de messagerie.

  • Il y a 3 mois

La Cour de l'UE limite l'utilisation des données personnelles de Facebook par Meta pour les publicités ciblées

La Cour européenne de justice a statué que Meta Platforms doit restreindre l'utilisation des données personnelles collectées sur Facebook pour diffuser des publicités ciblées, même lorsque les utilisateurs donnent leur consentement à l'utilisation de leurs informations à des fins publicitaires, une décision qui pourrait avoir des conséquences sérieuses pour les entreprises basées sur la publicité dans la région. Un réseau social en ligne comme Facebook ne peut pas utiliser l'ensemble des données personnelles.

  • Il y a 3 mois

Mise à jour critique d'Apple pour corriger une vulnérabilité de mot de passe avec VoiceOver

Apple a publié des mises à jour pour iOS et iPadOS pour corriger deux problèmes de sécurité, dont un qui aurait pu permettre la lecture à voix haute des mots de passe d'un utilisateur par la technologie d'assistance VoiceOver.

  • Il y a 3 mois

Les États-Unis et Microsoft saisissent 107 domaines russes dans une importante opération de lutte contre la fraude cybernétique

Microsoft et le Département de la Justice des États-Unis ont annoncé jeudi la saisie de 107 domaines internet utilisés par des acteurs de menace parrainés par l'État russe pour faciliter la fraude informatique et les abus dans le pays. Le gouvernement russe a dirigé ce stratagème pour voler des informations sensibles des Américains, en utilisant des comptes e-mail apparemment légitimes pour tromper les victimes et leur faire révéler leurs identifiants de compte.

  • Il y a 3 mois

Démarrer avec CTEM sans savoir par où commencer

Le Continuous Threat Exposure Management (CTEM) est un cadre stratégique qui aide les organisations à évaluer et gérer en continu les risques cybernétiques. Il découpe la tâche complexe de gestion des menaces de sécurité en cinq étapes distinctes : Délimitation, Découverte, Priorisation, Validation et Mobilisation. Chacune de ces étapes joue un rôle crucial dans l'identification, l'adressage et l'atténuation des vulnérabilités.