Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 2 mois

Broadcom avertit d'une faille de sécurité SQL Injection à haut risque dans VMware Avi Load Balancer

Broadcom a mis en garde contre une faille de sécurité à haut risque dans VMware Avi Load Balancer qui pourrait être exploitée par des acteurs malveillants pour obtenir un accès à la base de données. La vulnérabilité, identifiée sous le code CVE-2025-22217 (score CVSS : 8.6), a été décrite comme une injection SQL aveugle non authentifiée. Un utilisateur malveillant avec un accès réseau pourrait être en mesure d'utiliser des requêtes SQL spécialement conçues pour accéder à la base de données.

  • Il y a 2 mois

Vulnérabilité critique sur les dispositifs Zyxel CPE Series exploitée activement

Des chercheurs en cybersécurité mettent en garde contre une vulnérabilité zero-day critique affectant les dispositifs Zyxel CPE Series, qui fait l'objet de tentatives d'exploitation en cours dans la nature. Les attaquants peuvent exploiter cette vulnérabilité pour exécuter des commandes arbitraires sur les dispositifs concernés, entraînant une compromission complète du système, une exfiltration de données ou une infiltration du réseau, a déclaré le chercheur de GreyNoise, Glenn Thorpe, dans une alerte.

  • Il y a 2 mois

Le groupe Lazarus utilise un panneau d'administration basé sur React pour contrôler les attaques cybernétiques mondiales

Le groupe de menaces nord-coréen connu sous le nom de Lazarus Group a été observé en train d'utiliser une plateforme administrative basée sur le web pour superviser son infrastructure de commande et de contrôle (C2), donnant à l'adversaire la capacité de superviser de manière centralisée tous les aspects de leurs campagnes. Chaque serveur C2 hébergeait une plateforme administrative basée sur le web, construite avec une application React et une API Node.js, selon SecurityScorecard.

  • Il y a 2 mois

PureCrypter utilise Agent Tesla et le nouveau backdoor TorNet dans des cyberattaques en cours

Un acteur de menace financièrement motivé a été lié à une campagne d'emails de phishing en cours depuis au moins juillet 2024, ciblant spécifiquement les utilisateurs en Pologne et en Allemagne. Les attaques ont conduit au déploiement de diverses charges utiles, telles qu'Agent Tesla, Snake Keylogger, et un backdoor précédemment non documenté nommé TorNet qui est distribué par le biais de PureCrypter.

  • Il y a 2 mois

Vulnérabilité de redirection OAuth dans l'intégration des voyages aériens expose des millions de personnes au piratage de compte

Des chercheurs en cybersécurité ont révélé les détails d'une vulnérabilité de prise de contrôle de compte désormais corrigée qui affecte un service de voyages en ligne populaire pour les hôtels et les locations de voitures. En exploitant cette faille, les attaquants peuvent accéder de manière non autorisée au compte de n'importe quel utilisateur dans le système, leur permettant ainsi de se faire passer pour la victime et d'effectuer toute une série d'actions en leur nom.

  • Il y a 2 mois

Les analystes SOC IA : un moteur pour propulser la sécurité opérationnelle vers l'avenir

La gestion des alertes et des investigations est au cœur des opérations de sécurité. Alors que les équipes SOC s'efforcent de suivre le rythme des volumes d'alertes et de la complexité croissante, la modernisation des stratégies d'automatisation SOC avec l'IA s'impose comme une solution essentielle. Ce blog explore comment un analyste SOC IA transforme la gestion des alertes, en répondant aux principaux défis des SOC tout en permettant des investigations et des réponses plus rapides.

  • Il y a 2 mois

Des attaques ransomware ciblent les systèmes ESXi via des tunnels SSH furtifs pour des opérations de C2

Des chercheurs en cybersécurité ont découvert que les attaques ransomware visant les systèmes ESXi exploitent également l'accès pour transformer les appareils en un conduit pour faire transiter le trafic vers une infrastructure de commande et de contrôle (C2) tout en restant discrets. Les appareils ESXi, non surveillés, sont de plus en plus exploités en tant que mécanisme de persistance et passerelle d'accès aux réseaux d'entreprise de manière généralisée, selon Sygnia.

  • Il y a 2 mois

Durée nécessaire aux hackers pour casser les algorithmes de hachage modernes

Les mots de passe restent la première ligne de défense pour protéger les comptes utilisateurs contre les accès non autorisés. Les méthodes pour créer des mots de passe forts et les protéger évoluent constamment, avec une priorité sur la longueur des mots de passe selon les recommandations de NIST. Le hachage, cependant, demeure incontournable. Même de longues phrases sécurisées doivent être hachées pour les protéger.

  • Il y a 2 mois

L'application chinoise DeepSeek, leader en intelligence artificielle, restreint les inscriptions en raison de cyberattaques

DeepSeek, la start-up chinoise spécialisée en intelligence artificielle qui fait beaucoup parler d'elle ces derniers jours, a annoncé qu'elle restreignait les inscriptions sur le service en invoquant des attaques malveillantes.

  • Il y a 2 mois

L'Union européenne sanctionne 3 ressortissants russes pour des cyberattaques ciblant les ministères clés de l'Estonie

Trois individus ont été sanctionnés par le Conseil de l'Union européenne pour avoir prétendument mené des 'activités cyber malveillantes' contre l'Estonie. Ces trois ressortissants russes - Nikolay Alexandrovich Korchagin, Vitaly Shevchenko et Yuriy Fedorovich Denisov - sont des officiers de l'unité 29155 de l'État-major général des forces armées de la Fédération de Russie (GRU), selon le conseil.

  • Il y a 2 mois

Mise à jour d'Apple pour corriger une faille zero-day affectant iPhones, Macs et d'autres appareils

Apple a publié des mises à jour logicielles pour résoudre plusieurs failles de sécurité à travers son portefeuille, y compris une vulnérabilité zero-day qui aurait été exploitée dans la nature. La vulnérabilité, identifiée sous le nom CVE-2025-24085, a été décrite comme un bug use-after-free dans le composant Core Media qui pourrait permettre à une application malveillante déjà installée sur un appareil de s'élever en privilèges.

  • Il y a 2 mois

Vulnérabilité de GitHub Desktop exposant les identifiants via des URL malveillantes

Des vulnérabilités de sécurité ont été révélées dans GitHub Desktop ainsi que dans d'autres projets liés à Git, qui pourraient permettre à un attaquant d'accéder de manière non autorisée aux identifiants Git d'un utilisateur. Ry0taK, chercheur en sécurité chez GMO Flatt, qui a découvert les failles, a expliqué que Git met en œuvre un protocole appelé Git Credential Protocol pour récupérer les identifiants à partir de l'assistant d'identification.

  • Il y a 2 mois

Récapitulatif hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité [27 janvier]

Bienvenue dans votre rendez-vous hebdomadaire sur la cybersécurité ! Avez-vous déjà pensé à la façon dont la même IA censée protéger nos hôpitaux pourrait aussi les compromettre ? Cette semaine, nous décortiquons le monde sophistiqué des menaces basées sur l'IA, les mises à jour clés des réglementations, et quelques vulnérabilités urgentes dans la technologie médicale qui nécessitent notre attention. En examinant ces sujets complexes, nous vous fournirons des informations pointues pour

  • Il y a 2 mois

Nouveau projet de l'OWASP : Le Top 10 NHI est-il indispensable?

L'Open Web Application Security Project a récemment introduit un nouveau Top 10 - le Top 10 de l'Identité Non Humaine (NHI). Depuis des années, l'OWASP fournit aux professionnels de la sécurité et aux développeurs des conseils essentiels et des cadres d'action à travers ses projets Top 10, incluant les listes de sécurité API et Web Application largement utilisées. La sécurité de l'identité non humaine représente un domaine émergent.

  • Il y a 2 mois

Un groupe de piratage nommé GamaCopy imite les tactiques de Gamaredon dans une cyberspionage ciblant des entités russes

Un acteur de menace jusqu'alors inconnu a été observé en train de copier le savoir-faire associé au groupe de piratage aligné sur le Kremlin, Gamaredon, dans ses cyberattaques ciblant des entités russophones. La campagne a été attribuée à un groupe de menace surnommé GamaCopy, qui est évalué comme ayant des similitudes avec un autre groupe de piratage nommé Core Werewolf, également suivi sous les noms de Awaken Likho et PseudoGamaredon.

  • Il y a 2 mois

Une campagne ciblée utilise MintsLoader pour diffuser le malware StealC et BOINC

Des chasseurs de menaces ont décrit une campagne en cours qui exploite un chargeur de logiciels malveillants appelé MintsLoader pour distribuer des charges utiles secondaires telles que le voleur d'informations StealC et une plateforme de calcul en réseau open source légitime appelée BOINC. MintsLoader est un chargeur de logiciels malveillants basé sur PowerShell qui a été vu livré via des e-mails de spam avec un lien vers des pages Kongtuke/ClickFix ou un fichier JScript.

  • Il y a 2 mois

Vulnérabilité critique dans le framework Llama de Meta exposant les systèmes d'IA à des risques d'exécution de code à distance

Une faille de sécurité de gravité élevée a été révélée dans le framework Llama de Meta, un grand modèle de langage (LLM), qui, si exploitée avec succès, pourrait permettre à un attaquant d'exécuter un code arbitraire sur le serveur d'inférence llama-stack. La vulnérabilité, suivie sous le nom de CVE-2024-50050, a reçu un score CVSS de 6,3 sur 10. La société de sécurité de la chaîne d'approvisionnement Snyk, quant à elle, lui a attribué

  • Il y a 2 mois

Plus de 100 failles de sécurité découvertes dans les implémentations des réseaux LTE et 5G

Un groupe d'académiciens a divulgué les détails de plus de 100 vulnérabilités de sécurité affectant les implémentations LTE et 5G qui pourraient être exploitées par un attaquant pour perturber l'accès au service et même obtenir un point d'entrée dans le réseau cellulaire central. Les 119 vulnérabilités, attribuées à 97 identifiants CVE uniques, concernent sept implémentations LTE - Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC,

  • Il y a 2 mois

Rapport sur la sauvegarde et la récupération SaaS en 2025

L'évolution du monde du travail vers un modèle hybride a entraîné une adoption rapide des applications cloud en tant que service (SaaS) pour faciliter la collaboration. Microsoft 365 et Google Workspace sont devenus essentiels pour les opérations commerciales, offrant une collaboration fluide et une productivité accrue.

  • Il y a 2 mois

5 personnes inculpées pour violation du régime de travail informatique nord-coréen de 866 000 $

Le Département de la Justice des États-Unis a inculpé jeudi deux ressortissants nord-coréens, un ressortissant mexicain et deux de ses propres citoyens pour leur prétendue implication dans le régime de travail informatique frauduleux en cours visant à générer des revenus pour la République populaire démocratique de Corée (RPDC) en violation des sanctions internationales. L'action vise Jin Sung-Il (진성일), Pak

  • Il y a 2 mois

Une nouvelle fonctionnalité d'identification d'Android verrouille les paramètres de l'appareil en dehors des lieux de confiance

Google a lancé une nouvelle fonctionnalité appelée Identification pour les appareils Android pris en charge, qui verrouille les paramètres sensibles derrière une authentification biométrique lorsque vous êtes en dehors des lieux de confiance. Lorsque vous activez l'Identification, votre appareil nécessitera une authentification biométrique explicite pour accéder à certaines ressources sensibles lorsque vous êtes en dehors des lieux de confiance, a déclaré Google dans un post annonçant la fonctionnalité.

  • Il y a 2 mois

CISA ajoute une faille XSS de jQuery vieille de cinq ans à la liste des vulnérabilités exploitées

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté jeudi une faille de sécurité désormais corrigée affectant la populaire bibliothèque JavaScript jQuery à son catalogue de Vulnérabilités Exploitées Connues (KEV), sur la base de preuves d'exploitation active. La vulnérabilité de gravité moyenne est CVE-2020-11023 (score CVSS : 6,1/6,9), un bug de script entre sites (XSS) vieux de près de cinq ans pouvant être

  • Il y a 2 mois

Vulnérabilités découvertes dans les pare-feu de Palo Alto : Contournement du Secure Boot et Exploitation du Firmware

Une évaluation approfondie de trois modèles de pare-feu de Palo Alto Networks a révélé une multitude de failles de sécurité connues impactant le firmware des appareils ainsi que des fonctionnalités de sécurité mal configurées. Selon un rapport partagé avec The Hacker News par le fournisseur de sécurité Eclypsium, il s'agirait de problèmes bien connus et non de vulnérabilités obscures ou marginales.

  • Il y a 2 mois

Attention : Campagne de faux CAPTCHA propageur de Lumma Stealer dans des attaques multi-industries

Des chercheurs en cybersécurité attirent l'attention sur une nouvelle campagne de logiciels malveillants qui utilise de faux contrôles de vérification CAPTCHA pour diffuser le tristement célèbre voleur d'informations Lumma. La campagne est mondiale, Netskope Threat Labs traquant des victimes ciblées en Argentine, en Colombie, aux États-Unis, aux Philippines et dans d'autres pays à travers le monde, selon Leandro Fróes, ingénieur en recherche sur les menaces.

  • Il y a 2 mois

Nouvelles recherches : L'état de l'exposition Web en 2025

Découvrez si vos sites Web divulguent des données sensibles. Une nouvelle recherche révèle que 45 % des applications tierces accèdent aux informations des utilisateurs sans autorisation adéquate, et que 53 % des expositions au risque dans le secteur de la vente au détail sont dues à une utilisation excessive d'outils de suivi. Apprenez à détecter et à atténuer ces menaces et risques cachés en téléchargeant le rapport complet ici.