Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 11 mois

Le ransomware Qilin en tête en avril 2025 avec plus de 45 divulgations de fuite de données

Des acteurs de la menace liés à la famille de ransomwares Qilin ont utilisé un malware appelé SmokeLoader ainsi qu'un chargeur .NET compilé jusqu'alors inconnu, baptisé NETXLOADER, dans le cadre d'une campagne observée en novembre 2024. NETXLOADER est un nouveau chargeur basé sur .NET qui joue un rôle critique dans les attaques informatiques, selon les chercheurs de Trend Micro.

  • Il y a 11 mois

Des hackers russes utilisent de faux CAPTCHA de ClickFix pour déployer le nouveau malware LOSTKEYS

Un acteur de menace lié à la Russie, connu sous le nom de COLDRIVER, a été observé en train de distribuer un nouveau malware appelé LOSTKEYS dans le cadre d'une campagne axée sur l'espionnage en utilisant des leurres d'ingénierie sociale de type ClickFix. LOSTKEYS est capable de voler des fichiers à partir d'une liste prédéfinie d'extensions et de répertoires, ainsi que d'envoyer des informations système et d'exécuter des processus à l'attaquant.

  • Il y a 11 mois

Cisco corrige la faille CVE-2025-20188 (CVSS 10.0) dans IOS XE permettant des exploits root via JWT

Cisco a publié des correctifs logiciels pour résoudre une faille de sécurité de gravité maximale dans son contrôleur sans fil IOS XE qui pourrait permettre à un attaquant distant non authentifié de charger des fichiers arbitraires sur un système vulnérable. La vulnérabilité, identifiée sous le nom CVE-2025-20188, a été notée 10.0 sur le système de notation CVSS.

  • Il y a 11 mois

Une opération de phishing cryptographique exploite 38 000+ sous-domaines FreeDrain pour voler des phrases sémences de portefeuille de crypto-monnaie

Des chercheurs en cybersécurité ont mis au jour ce qu'ils appellent une opération de phishing cryptographique à grande échelle, exploitée pour dérober des actifs numériques de portefeuilles de crypto-monnaie pendant plusieurs années. La campagne a été nommée FreeDrain par les sociétés de renseignement sur les menaces SentinelOne et Validin. FreeDrain utilise la manipulation du SEO et des services web gratuits (comme gitbook.io, webflow.io et github.io).

  • Il y a 11 mois

Cyberattaques de MirrorFace contre le Japon et Taiwan avec les malwares ROAMINGMOUSE et ANEL amélioré

L'acteur de menace étatique connu sous le nom de MirrorFace a été repéré déployant le malware nommé ROAMINGMOUSE dans le cadre d'une campagne de cyberespionnage visant les agences gouvernementales et les institutions publiques au Japon et à Taiwan. Cette activité, détectée par Trend Micro en mars 2025, a impliqué l'utilisation de leurres de spear-phishing pour distribuer une version mise à jour d'une porte dérobée appelée ANEL.

  • Il y a 11 mois

Europol ferme six services de DDoS à la demande utilisés dans des attaques mondiales

Europol a annoncé la fermeture de services de déni de service distribué (DDoS) à la demande qui étaient utilisés pour lancer des milliers de cyberattaques dans le monde entier. Dans le cadre de l'opération, les autorités polonaises ont arrêté quatre personnes et les États-Unis ont saisi neuf domaines associés aux plates-formes désormais hors service. Les suspects sont soupçonnés d'être derrière six

  • Il y a 11 mois

Le plugin OttoKit de WordPress avec plus de 100K installations visé par des attaques exploitant plusieurs failles

Un deuxième défaut de sécurité impactant le plugin WordPress OttoKit (anciennement SureTriggers) a été activement exploité dans la nature. La vulnérabilité, identifiée sous le CVE-2025-27007 (score CVSS : 9.8), est une faille d'escalade de privilèges affectant toutes les versions du plugin antérieures à la version 1.0.82 inclusivement. Cela est dû à l'absence d'une vérification de capacités dans la fonction create_wp_connection()

  • Il y a 11 mois

Mises à jour de SysAid pour corriger 4 failles critiques permettant une exécution de code à distance pré-authentifiée en version sur site

Des chercheurs en cybersécurité ont révélé plusieurs failles de sécurité dans la version sur site du logiciel de support informatique SysAid qui pourraient être exploitées pour obtenir une exécution de code à distance pré-authentifiée avec des privilèges élevés. Les vulnérabilités, identifiées sous les codes CVE-2025-2775, CVE-2025-2776 et CVE-2025-2777, ont toutes été qualifiées d'injections d'entités externes XML (XXE), qui se produisent lorsqu'un attaquant...

  • Il y a 11 mois

Analyse des lacunes techniques de protection du dernier kilomètre pour les SSE

Les plateformes de Security Service Edge (SSE) sont devenues l'architecture privilégiée pour sécuriser le travail hybride et l'accès aux services SaaS. Elles promettent une application centralisée des politiques, une connectivité simplifiée et un contrôle des politiques cohérent sur l'ensemble des utilisateurs et des appareils. Cependant, un problème persiste : elles s'arrêtent là où se déroulent en réalité les activités les plus sensibles des utilisateurs—le navigateur. Cette omission n'est pas anodine, il s'agit d'une lacune structurelle.

  • Il y a 11 mois

Une organisation américaine ciblée par Play Ransomware exploitant une faille zero-day sur Windows CVE-2025-29824

Des acteurs de menace liés à la famille de ransomware Play ont exploité une faille de sécurité récemment corrigée dans Microsoft Windows en tant que zero-day dans le cadre d'une attaque visant une organisation non identifiée aux États-Unis. L'attaque, selon l'équipe Symantec Threat Hunter de Broadcom, a utilisé CVE-2025-29824, une faille d'escalade de privilèges dans le pilote du Common Log File System (CLFS). Elle a été corrigée par

  • Il y a 11 mois

Des chercheurs découvrent un logiciel malveillant dans un faux package Discord PyPI téléchargé plus de 11 500 fois

Des chercheurs en cybersécurité ont trouvé un package malveillant sur le référentiel Python Package Index (PyPI) qui se fait passer pour un utilitaire en lien avec Discord, mais intègre en réalité un cheval de Troie d'accès à distance. Le package en question est discordpydebug, qui a été téléchargé plus de 11 574 fois depuis sa mise en ligne sur PyPI le 21 mars 2022, et qui est toujours disponible sur le registre open-source.

  • Il y a 11 mois

NSO Group condamné à une amende de 168 millions de dollars pour avoir ciblé 1 400 utilisateurs de WhatsApp avec le logiciel espion Pegasus

Un jury fédéral a décidé mardi que le NSO Group devait verser environ 168 millions de dollars à WhatsApp, propriété de Meta, plus de quatre mois après qu'un juge fédéral ait statué que l'entreprise israélienne avait violé les lois américaines en exploitant les serveurs de WhatsApp pour déployer le logiciel espion Pegasus, ciblant plus de 1 400 individus dans le monde. WhatsApp avait initialement intenté un procès contre le NSO Group en 2019.

  • Il y a 11 mois

Mise à jour urgente : Google corrige une faille Android (CVE-2025-27363) exploitée par des attaquants

Google a publié ses mises à jour mensuelles de sécurité pour Android avec des correctifs pour 46 failles de sécurité, dont une vulnérabilité qui aurait été exploitée dans la nature. La faille en question est CVE-2025-27363 (score CVSS : 8.1), une faille de gravité élevée dans le composant Système qui pourrait permettre l'exécution de code local sans nécessiter de privilèges d'exécution supplémentaires.

  • Il y a 11 mois

Les nouvelles arnaques d'investissement utilisent des publicités sur Facebook, des domaines RDGA et des vérifications IP pour cibler les victimes

Des chercheurs en cybersécurité ont révélé deux acteurs de menace qui orchestreraient des arnaques d'investissement en se faisant passer pour des célébrités et en cachant leurs activités à travers des systèmes de distribution de trafic (TDS). Les attaques, baptisées Reckless Rabbit et Ruthless Rabbit par la société de renseignement sur les menaces DNS Infoblox, attirent les victimes avec de fausses promesses.

  • Il y a 11 mois

La vulnérabilité critique de Langflow ajoutée à la liste CISA KEV suite à des preuves d'exploitation en cours

Une faille de sécurité critique récemment divulguée affectant la plateforme open-source Langflow a été ajoutée au catalogue des Vulnérabilités Exploitées Connues (KEV) par l'Agence de cybersécurité et de sécurité de l'infrastructure des États-Unis (CISA), citant des preuves d'exploitation active. La vulnérabilité, suivie sous le CVE-2025-3248, a un score CVSS de 9,8 sur un maximum de 10,0.

  • Il y a 11 mois

Des hackers utilisent les failles de Samsung MagicINFO et de GeoVision IoT pour déployer le botnet Mirai

Des acteurs de la menace exploitent activement les failles de sécurité des appareils de l'Internet des objets (IoT) en fin de vie de GeoVision pour les regrouper dans un botnet Mirai afin de mener des attaques par déni de service distribué (DDoS). Cette activité a été observée pour la première fois par l'équipe de sécurité et de réponse d'Akamai en avril 2025 et implique l'exploitation de deux vulnérabilités du système d'exploitation.

  • Il y a 11 mois

L'implication de tiers et l'abus de certificats machine: les principaux facteurs des pires atteintes de 2025

Dans le rapport d'enquête sur les violations de données de Verizon 2025 (DBIR) cette année, ce ne sont pas les titres sur les rançongiciels ou les exploits zero-day qui ont le plus retenu l'attention, mais ce qui les a alimentés. Deux facteurs sous-jacents ont joué un rôle dans certaines des pires atteintes : l'exposition aux tiers et l'abus des certificats machine. Selon le rapport DBIR 2025, l'implication de tiers dans les atteintes a doublé.

  • Il y a 11 mois

Microsoft met en garde contre l'utilisation par défaut des Helm Charts qui pourraient laisser des applications Kubernetes exposées aux fuites de données

Microsoft a averti que l'utilisation de modèles préfabriqués, tels que les Helm Charts prêts à l'emploi, lors des déploiements Kubernetes pourrait ouvrir la voie à des mauvaises configurations et à des fuites de données précieuses. Alors que ces options 'brancher-et-jouer' simplifient grandement le processus de configuration, elles privilégient souvent la facilité d'utilisation à la sécurité, selon Michael Katchinskiy et Yossi Weizman de l'équipe de recherche Microsoft Defender for Cloud.

  • Il y a 11 mois

Entra ID Data Protection : Essentiel ou Exagéré ?

Microsoft Entra ID (anciennement Azure Active Directory) est la clé de voûte de la gestion moderne des identités, permettant un accès sécurisé aux applications, données et services sur lesquels repose votre entreprise. Avec l'accélération du travail hybride et de l'adoption du cloud, Entra ID joue un rôle encore plus central en gérant l'authentification, en appliquant des politiques et en connectant les utilisateurs à travers des environnements distribués. Cette importance

  • Il y a 11 mois

Des failles d'AirPlay permettent une prise de contrôle à distance des appareils Apple via le Wi-Fi public

Des chercheurs en cybersécurité ont révélé une série de vulnérabilités de sécurité désormais corrigées dans le protocole AirPlay d'Apple, qui, si elles sont exploitées avec succès, pourraient permettre à un attaquant de prendre le contrôle des appareils sensibles prenant en charge cette technologie sans fil propriétaire. Les lacunes ont été collectivement baptisées AirBorne par l'entreprise israélienne de cybersécurité Oligo.

  • Il y a 11 mois

Ajout de la CVE-2025-34028 de Commvault au catalogue KEV de la CISA après confirmation d'exploitation active

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté une faille de sécurité de gravité maximale impactant le Centre de Commande de Commvault à son catalogue de Vulnérabilités Exploitées Connues (KEV), un peu plus d'une semaine après sa divulgation publique. La vulnérabilité en question est la CVE-2025-34028 (score CVSS : 10.0), une faille de traversal de chemin affectant la version 11.38 Innovation Release, à partir des versions

  • Il y a 11 mois

Revue hebdomadaire : Piratages étatiques, alertes logiciels espions, malwares deepfake, portes dérobées dans la chaîne d'approvisionnement

Cette semaine, on observe une hausse notable de tactiques furtives conçues pour un accès et un contrôle silencieux à long terme. L'IA est utilisée pour influencer les opinions. Les logiciels malveillants se dissimulent à l'intérieur des logiciels de confiance. Et de vieilles menaces resurgissent sous de nouveaux noms. Le danger réel ne réside pas uniquement dans l'intrusion, mais dans l'incertitude de savoir qui est encore tapi dans votre système.

  • Il y a 11 mois

La perfection est un mythe. Le vrai atout est ailleurs : Comment les petites équipes peuvent sécuriser leur Google Workspace

Soyons honnêtes : si vous êtes l'un des premiers (ou le premier) spécialistes de la sécurité dans une petite ou moyenne entreprise, il est fort probable que vous soyez également le RSSI officieux, le SOC, le service d'assistance informatique et tout autre rôle nécessaire. Vous ne dirigez pas un département de sécurité. Vous ÊTES le département de sécurité. Vous recevez des notifications concernant des appels d'offres dans un domaine, et vous examinez des alertes de phishing dans un autre, le tout en jonglant avec les tâches.

  • Il y a 11 mois

Des poules dorées utilisent TerraStealerV2 pour voler des identifiants de navigateur et des données de portefeuille crypto

Les acteurs de la menace connus sous le nom de poules dorées ont été attribués à deux nouvelles familles de logiciels malveillants appelées TerraStealerV2 et TerraLogger, laissant entendre des efforts de développement continus pour peaufiner et diversifier leur arsenal. TerraStealerV2 est conçu pour collecter des identifiants de navigateur, des données de portefeuille de crypto-monnaie et des informations sur les extensions de navigateur, a déclaré le groupe Insikt de Recorded Future.

  • Il y a 11 mois

Des modules malveillants Go diffusent des logiciels malveillants Linux d'effacement de disque dans une attaque avancée de la chaîne d'approvisionnement

Des chercheurs en cybersécurité ont découvert trois modules Go malveillants comprenant du code obfusqué pour télécharger des charges utiles de prochaine étape pouvant écraser de manière irréversible le disque primaire d'un système Linux et le rendre inamorçable. Les noms des packages sont listés ci-dessous : github[.]com/truthfulpharm/prototransform, github[.]com/blankloggia/go-mcp, github[.]com/steelpoor/tlsproxy. Malgré leur apparence légitime,