Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

L'IA autonome dans les SOC : une solution aux promesses non tenues de SOAR

L'Orchestration, l'Automatisation et la Réponse de Sécurité (SOAR) a été introduit avec la promesse de révolutionner les Centres Opérationnels de Sécurité (SOC) grâce à l'automatisation, en réduisant les charges de travail manuelles et en améliorant l'efficacité. Cependant, malgré trois générations de technologie et 10 ans de progrès, SOAR n'a pas pleinement réalisé son potentiel, laissant les SOC toujours aux prises avec de nombreux des mêmes défis

  • Il y a 3 mois

Entreprises de transport touchées par des cyberattaques utilisant Lumma Stealer et le malware NetSupport

Des entreprises de transport et de logistique en Amérique du Nord sont la cible d'une nouvelle campagne de phishing qui diffuse une variété de voleurs d'informations et de chevaux de Troie d'accès à distance (RAT). Le cluster d'activité, selon Proofpoint, utilise des comptes e-mail légitimes compromis appartenant à des entreprises de transport et d'expédition pour injecter du contenu malveillant dans des conversations par e-mail existantes.

  • Il y a 3 mois

CISA signale une vulnérabilité critique d'Ivanti vTM avec des préoccupations d'exploitation active

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi une faille de sécurité critique affectant Ivanti Virtual Traffic Manager (vTM) à son catalogue de vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active. La vulnérabilité en question est CVE-2024-7593 (score CVSS : 9,8), qui pourrait être exploitée par un attaquant distant non authentifié pour contourner

  • Il y a 4 mois

Découverte du malware Necro Android dans des applications populaires d'appareil photo et de navigateur sur le Play Store

Des versions modifiées d'applications Android légitimes associées à Spotify, WhatsApp et Minecraft ont été utilisées pour distribuer une nouvelle version d'un chargeur de logiciels malveillants connu sous le nom de Necro. Kaspersky a déclaré que certaines des applications malveillantes ont également été trouvées sur le Google Play Store. Elles ont été téléchargées cumulativement 11 millions de fois. Elles incluent - Wuta Camera - Nice Shot Always (com.benqu.wuta) - plus de 10 millions de téléchargements.

  • Il y a 4 mois

Les États-Unis proposent d'interdire les véhicules connectés utilisant des technologies chinoises et russes

Le Département du Commerce des États-Unis (DoC) a annoncé qu'il envisage d'interdire l'importation ou la vente de véhicules connectés intégrant des logiciels et matériels fabriqués par des adversaires étrangers, en particulier ceux de la République populaire de Chine (RPC) et de la Russie. La règle proposée se concentre sur le matériel et les logiciels intégrés dans le Système de connectivité des véhicules (VCS) et les logiciels intégrés dans le...

  • Il y a 4 mois

Découvrez les dernières tactiques de ransomware et les stratégies Zero Trust dans ce webinaire d'experts

Les ransomwares ne sont plus seulement une menace, mais toute une industrie. Les cybercriminels deviennent de plus en plus sophistiqués et leurs tactiques évoluent rapidement. Ce danger persistant est une préoccupation majeure pour les dirigeants d'entreprise. Mais il y a de bonnes nouvelles : vous n'avez pas à être sans défense. Et si vous pouviez acquérir un avantage stratégique ? Rejoignez notre webinaire exclusif, 'Déballer le paysage des ransomwares en 2024 : Insights and'

  • Il y a 4 mois

Kaspersky quitte les États-Unis et remplace automatiquement son logiciel par UltraAV, suscitant des inquiétudes

Kaspersky, fournisseur d'antivirus, a officiellement commencé à retirer ses offres aux États-Unis, migrant les utilisateurs existants vers UltraAV, à partir du 19 septembre 2024, avant son départ définitif à la fin du mois. Les clients de l'antivirus Kaspersky ont reçu une mise à jour logicielle facilitant la transition vers UltraAV,

  • Il y a 4 mois

Le Kit de Justification SSPM

Les applications SaaS contiennent une multitude de données sensibles et sont au coeur des opérations commerciales. Malgré cela, trop d'organisations se contentent de mesures insuffisantes en espérant que leur pile SaaS restera sécurisée. Malheureusement, cette approche est insuffisante et laissera les équipes de sécurité dans l'ignorance en matière de prévention et de détection des menaces, ainsi que vulnérables aux violations réglementaires, aux fuites de données et aux graves incidents de sécurité.

  • Il y a 4 mois

Émergence d'un nouveau Trojan bancaire Android Octo2 avec des capacités de prise de contrôle de périphérique

Des chercheurs en cybersécurité ont découvert une nouvelle version d'un trojan bancaire Android appelé Octo qui présente des capacités améliorées pour effectuer une prise de contrôle de périphérique (DTO) et effectuer des transactions frauduleuses. La nouvelle version a été surnommée Octo2 par l'auteur du malware, la société de sécurité néerlandaise ThreatFabric a déclaré dans un rapport partagé avec The Hacker News, ajoutant que les campagnes de distribution du malware ont...

  • Il y a 4 mois

Telegram accepte de partager les données des utilisateurs avec les autorités pour les enquêtes criminelles

Dans un revirement de politique majeur, l'application de messagerie populaire Telegram a annoncé qu'elle fournira les adresses IP et les numéros de téléphone des utilisateurs aux autorités en réponse à des demandes légales valides dans le but de réduire les activités criminelles sur la plateforme. Nous avons clairement indiqué que les adresses IP et numéros de téléphone de ceux qui enfreignent nos règles peuvent être divulgués aux autorités compétentes en réponse à des demandes légales valides.

  • Il y a 4 mois

Résumé de la cybersécurité THN : Principales menaces et tendances de la semaine dernière (16-22 septembre)

Retenez-vous, car le paysage de la cybersécurité de la semaine dernière était un véritable manège ! Des hackers nord-coréens proposant des 'emplois de rêve' pour exposer un nouveau malware, à un rebondissement surprenant dans l'affaire Apple vs NSO Group. Même le monde en apparence banal des noms de domaine et des configurations cloud a eu sa part de drame. Plongeons dans les détails pour voir quelles leçons nous pouvons en tirer.

  • Il y a 4 mois

Les risques liés à l'utilisation de mots de passe 'Ne jamais expirer'

Les réinitialisations de mots de passe peuvent être frustrantes pour les utilisateurs finaux. Personne n'aime être interrompu par la notification 'il est temps de changer votre mot de passe' - et c'est encore pire lorsque les nouveaux mots de passe créés sont rejetés par la politique de mot de passe de leur organisation. Les équipes informatiques partagent la douleur, en raison des réinitialisations de mots de passe via des tickets de service desk et des appels de support étant un fardeau quotidien. Malgré cela, c'est couramment

  • Il y a 4 mois

Vulnérabilité critique dans Microchip ASF met en danger les appareils IoT avec risque d'exécution de code à distance

Une faille de sécurité critique a été divulguée dans le Microchip Advanced Software Framework (ASF) qui, si elle est exploitée avec succès, pourrait entraîner une exécution de code à distance. La vulnérabilité, identifiée sous le code CVE-2024-7490, a un score CVSS de 9,5 sur 10. Il s'agit d'une vulnérabilité de débordement de pile dans l'implémentation du serveur tinydhcp d'ASF due à un manque de...

  • Il y a 4 mois

Discord déploie le protocole DAVE pour le cryptage de bout en bout dans les appels audio et vidéo

La plateforme de messagerie sociale populaire Discord a annoncé le déploiement d'un nouveau protocole personnalisé de cryptage de bout en bout (E2EE) pour sécuriser les appels audio et vidéo. Le protocole a été nommé DAVE, en abrégé pour le cryptage de bout en bout audio et vidéo de Discord (E2EE A/V). Cette mise à jour inclut la voix et la vidéo dans les messages directs, les groupes DM, les canaux vocaux et les diffusions en direct.

  • Il y a 4 mois

Une nouvelle malveillance PondRAT dissimulée dans des paquets Python cible les développeurs de logiciels

Des acteurs de menace liés à la Corée du Nord ont été observés en train d'utiliser des paquets Python empoisonnés pour diffuser un nouveau logiciel malveillant appelé PondRAT dans le cadre d'une campagne en cours. PondRAT, selon de nouvelles découvertes de Palo Alto Networks Unit 42, est considéré comme une version allégée de POOLRAT (alias SIMPLESEA), une porte dérobée macOS connue précédemment attribuée au groupe Lazarus et déployée dans...

  • Il y a 4 mois

Des pirates chinois ciblent les nations de l'APAC avec un malware EAGLEDOOR en exploitant une faille dans GeoServer

Une menace persistante avancée originaire de Chine a ciblé une organisation gouvernementale à Taiwan, et potentiellement d'autres pays de la région Asie-Pacifique (APAC), en exploitant une faille de sécurité critique récemment corrigée affectant OSGeo GeoServer GeoTools. L'activité d'intrusion, détectée par Trend Micro en juillet 2024, a été attribuée à un acteur de la menace surnommé Earth Baxia.

  • Il y a 4 mois

Groupe de hacktivistes Twelve cible des entités russes avec des cyberattaques destructrices

Un groupe de hacktivistes connu sous le nom de Twelve a été observé en train d'utiliser un arsenal d'outils disponibles publiquement pour mener des cyberattaques destructrices contre des cibles russes. Plutôt que de demander une rançon pour le décryptage des données, Twelve préfère crypter les données des victimes puis détruire leur infrastructure avec un dispositif d'effacement pour empêcher toute récupération, a déclaré Kaspersky dans une analyse publiée vendredi. Cette approche est indicative d'une

  • Il y a 4 mois

LinkedIn suspend le traitement des données par l'IA au Royaume-Uni suite aux préoccupations en matière de confidentialité soulevées par l'ICO

L'ICO du Royaume-Uni a confirmé que LinkedIn a suspendu le traitement des données des utilisateurs dans le pays pour former ses modèles d'intelligence artificielle (IA).

  • Il y a 4 mois

L'Ukraine interdit l'utilisation de Telegram pour les fonctionnaires gouvernementaux et militaires

L'Ukraine a restreint l'utilisation de l'application de messagerie Telegram par les fonctionnaires gouvernementaux, le personnel militaire et d'autres travailleurs de la défense et des infrastructures critiques, invoquant des préoccupations en matière de sécurité nationale. L'interdiction a été annoncée par le Centre national de coordination pour la cybersécurité (NCCC) dans un message partagé sur Facebook.

  • Il y a 4 mois

Démantèlement d'un important réseau de phishing ciblant les identifiants de téléphone mobile

Une plateforme de phishing nommée iServer, estimée à avoir fait plus de 483 000 victimes dans le monde entier, a été neutralisée par les autorités judiciaires, mettant fin à un réseau criminel international qui utilisait ce service pour débloquer des téléphones volés ou perdus.

  • Il y a 4 mois

L'avenir de la gestion des accès (privilégiés) sans mot de passe ni clé

Dans les environnements informatiques, certains secrets sont bien gérés et d'autres passent inaperçus. Voici une liste rapide des types de secrets que les entreprises gèrent généralement, y compris un type qu'elles devraient gérer : Mots de passe, certificats TLS, comptes, clés SSH. Les secrets énumérés ci-dessus sont généralement sécurisés avec des solutions de gestion des accès privilégiés (PAM) ou similaires. Pourtant, la plupart des PAM traditionnels...

  • Il y a 4 mois

Une menace iranienne APT UNC1860 liée au MOIS facilite les cyber-intrusions au Moyen-Orient

Un acteur de menace iranien avancé, probablement affilié au Ministère du Renseignement et de la Sécurité (MOIS), agit maintenant comme un facilitateur d'accès initial qui fournit un accès distant aux réseaux cibles. Mandiant, propriété de Google, suit le groupe d'activité sous le nom d'UNC1860, qui présente des similitudes avec des ensembles d'intrusions suivis par Microsoft, Cisco Talos, et

  • Il y a 4 mois

Google propose le nouveau PIN pour synchroniser les mots de passe sur Chrome

Google a annoncé jeudi un gestionnaire de mots de passe PIN permettant aux utilisateurs de Chrome de synchroniser leurs mots de passe sur Windows, macOS, Linux, ChromeOS et les appareils Android. Ce PIN ajoute une couche de sécurité supplémentaire pour garantir que vos mots de passe sont chiffrés de bout en bout et ne peuvent être accédés par personne, pas même Google.

  • Il y a 4 mois

Vulnérabilité critique de l'appliance cloud Ivanti exploitée dans des cyberattaques actives

Une faille de sécurité critique affectant l'appliance de service cloud (CSA) d'Ivanti a été exploitée activement. Cette vulnérabilité, identifiée par l'identifiant CVE CVE-2024-8963, a obtenu un score CVSS de 9,4 sur 10. Elle a été corrigée par l'entreprise dans les patchs CSA 4.6 et 5.0.

  • Il y a 4 mois

Lien entre ransomwares et compromission de comptes de service : Êtes-vous protégé ?

Il y a à peine quelques années, seuls quelques professionnels de la gestion des identités et des accès (IAM) savaient ce que sont les comptes de service. Ces comptes, qualifiés d’Identités Non-Humaines Silencieuses (NHI), sont devenus l'une des surfaces d'attaque les plus ciblées et compromises ces dernières années. Les évaluations montrent que les comptes de service compromis jouent un rôle clé dans près de 70% des mouvements latéraux lors d'attaques par rançongiciels. Cependant, il existe une disproportion alarmante.