Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 11 mois

Des pirates informatiques iraniens ont maintenu un accès de 2 ans aux infrastructures critiques du Moyen-Orient via des failles VPN et des logiciels malveillants

Un groupe de menace parrainé par l'État iranien a été attribué à une intrusion cybernétique à long terme visant une infrastructure nationale critique (CNI) au Moyen-Orient qui a duré près de deux ans. L'activité, qui a duré au moins de mai 2023 à février 2025, a impliqué des « opérations d'espionnage étendues et une pré-positionnement du réseau suspecté - une tactique souvent utilisée pour maintenir un accès persistant pour l'avenir.

  • Il y a 11 mois

Accusation par les États-Unis d'un pirate yéménite à l'origine du ransomware Black Kingdom visant 1 500 systèmes

Le département de la Justice des États-Unis a annoncé jeudi des accusations contre un ressortissant yéménite de 36 ans pour avoir prétendument déployé le ransomware Black Kingdom contre des cibles mondiales, notamment des entreprises, des écoles et des hôpitaux aux États-Unis. Rami Khaled Ahmed de Sanaa, au Yémen, est accusé d'une conspiration et de dommages intentionnels à un ordinateur protégé.

  • Il y a 11 mois

Amende de 530 millions d'euros pour TikTok pour violation du RGPD en envoyant des données de l'UE en Chine

La Commission irlandaise de protection des données (DPC) a infligé vendredi une amende de 530 millions d'euros (601 millions de dollars) à la populaire plateforme de partage de vidéos TikTok pour avoir enfreint les réglementations en matière de protection des données dans la région en transférant les données des utilisateurs européens en Chine. TikTok a enfreint le RGPD concernant ses transferts de données d'utilisateurs de l'EEE (Espace économique européen) en Chine et ses obligations de transparence, a déclaré la DPC dans un communiqué.

  • Il y a 11 mois

Automatisation de la réponse aux CVE et aux avis de vulnérabilité avec Tines

Proposé par l'équipe de la plateforme d'orchestration de workflows et d'IA Tines, la bibliothèque de Tines propose des workflows préconçus partagés par des experts en sécurité de la communauté, tous gratuits à importer et à déployer via l'édition communautaire de la plateforme. Un workflow récent se distingue en automatisant la surveillance des avis de sécurité de CISA et d'autres fournisseurs, en enrichissant les avis avec CrowdStrike.

  • Il y a 11 mois

MintsLoader diffuse GhostWeaver via phishing et ClickFix en utilisant DGA et TLS pour des attaques furtives

Un rapport de Recorded Future's Insikt Group révèle que le chargeur de malware MintsLoader a été utilisé pour délivrer un cheval de Troie d'accès à distance basé sur PowerShell appelé GhostWeaver, en passant par une chaîne d'infection à plusieurs étapes comprenant des scripts JavaScript et PowerShell obfusqués.

  • Il y a 11 mois

Microsoft rend les passkeys par défaut pour les nouveaux comptes; 15 milliards d'utilisateurs bénéficient du support sans mot de passe

Un an après que Microsoft ait annoncé le support des passkeys pour les comptes des consommateurs, le géant de la technologie a annoncé un grand changement qui incite les individus à utiliser par défaut la méthode d'authentification résistante au phishing lors de l'inscription à de nouveaux comptes. Les nouveaux comptes Microsoft seront désormais 'sans mot de passe par défaut', ont déclaré Joy Chik et Vasu Jakkal de Microsoft. Les nouveaux utilisateurs auront plusieurs options sans mot de passe pour

  • Il y a 12 mois

Pourquoi les meilleures équipes SOC se tournent vers la Détection et la Réponse Réseau

Les équipes des Centres Opérationnels de Sécurité (SOC) doivent relever un défi fondamentalement nouveau - les outils de cybersécurité traditionnels échouent à détecter les adversaires avancés qui sont devenus des experts dans l'évasion des défenses basées sur les endpoints et des systèmes de détection basés sur les signatures. La réalité de ces 'intrus invisibles' crée un besoin significatif d'une approche multi-niveaux pour détecter les menaces.

  • Il y a 12 mois

Une étude révèle : 95% des correctifs d'AppSec ne réduisent pas les risques

Depuis plus d'une décennie, les équipes de sécurité des applications font face à une ironie brutale : plus les outils de détection deviennent avancés, moins utiles sont les résultats obtenus. Alors que les alertes des outils d'analyse statique, des scanners et des bases de données CVE augmentaient, la promesse d'une meilleure sécurité devenait de plus en plus lointaine. À la place, une nouvelle réalité s'est imposée, définie par la fatigue des alertes et des équipes submergées.

  • Il y a 12 mois

Cyberattaque en Russie et en Ukraine : DarkWatchman et le Sheriff Malware utilisent des tactiques sophistiquées

Des entreprises russes ont été ciblées dans le cadre d'une vaste campagne de phishing visant à diffuser un logiciel malveillant connu sous le nom de DarkWatchman. Les secteurs visés comprennent les médias, le tourisme, la finance, l'assurance, la fabrication, le commerce de détail, l'énergie, les télécoms, le transport et la biotechnologie, selon la société de cybersécurité russe F6. Cette activité est attribuée à

  • Il y a 12 mois

Commvault confirme que des pirates ont exploité la CVE-2025-3928 comme zero-day lors de la violation d'Azure

La plateforme de sauvegarde de données d'entreprise Commvault a révélé qu'un acteur de menace étatique inconnu a violé son environnement Microsoft Azure en exploitant la CVE-2025-3928, mais a souligné qu'il n'y a aucune preuve d'accès non autorisé aux données.

  • Il y a 12 mois

Des vulnérabilités exploitées sur les appareils SonicWall SMA100

SonicWall a confirmé que deux failles de sécurité désormais corrigées affectant ses appareils SMA100 Secure Mobile Access (SMA) ont été exploitées dans la nature.

  • Il y a 12 mois

Un plugin de sécurité factice sur WordPress permet un accès administratif à distance aux attaquants

Des chercheurs en cybersécurité ont mis en lumière une nouvelle campagne ciblant les sites WordPress qui déguise le malware sous forme de plugin de sécurité. Le plugin, appelé 'WP-antymalwary-bot.php', offre diverses fonctionnalités pour maintenir l'accès, se cacher du tableau de bord admin et exécuter du code à distance. Il dispose d'une fonctionnalité de ping pouvant envoyer des informations à un serveur de commande et de contrôle (C&C).

  • Il y a 12 mois

Utilisation de l'IA Claude pour créer plus de 100 faux comptes politiques dans une campagne d'influence mondiale

La société d'intelligence artificielle (IA) Anthropic a révélé que des acteurs de menace inconnus ont exploité son chatbot Claude pour une opération de "l'influence en tant que service" afin d'interagir avec des comptes authentiques sur Facebook et X. Cette activité sophistiquée, motivée financièrement, aurait utilisé son outil d'IA pour orchestrer 100 personnalités distinctes sur les deux plateformes de médias sociaux, créant ainsi

  • Il y a 12 mois

RansomHub disparaît soudainement; Affiliés migrent vers Qilin, DragonForce prend le contrôle

Des chercheurs en cybersécurité ont révélé que l'infrastructure en ligne de RansomHub est inexplicablement hors service depuis le 1er avril 2025, provoquant des inquiétudes parmi les affiliés de ce service de ransomware en tant que service (RaaS). L'entreprise singapourienne de cybersécurité Group-IB a déclaré que cela aurait pu amener les affiliés à migrer vers Qilin, étant donné que les divulgations sur son site de fuite de données ont doublé depuis.

  • Il y a 12 mois

Utilisation de l'injection de prompts MCP pour l'attaque et la défense

Des chercheurs montrent comment l'injection de prompts MCP peut être utilisée à la fois pour des attaques et pour se défendre, selon un nouveau rapport de Tenable. Le MCP, lancé par Anthropic en novembre 2024, est un cadre conçu pour connecter...

  • Il y a 12 mois

Webinaire gratuit : Protégez l'intégralité de votre cycle d'identité contre les menaces alimentées par l'IA

Découvrez comment sécuriser votre système d'identité face aux nouvelles techniques d'attaques basées sur l'IA telles que les deepfakes et l'ingénierie sociale.

  • Il y a 12 mois

Les pirates chinois utilisent IPv6 SLAAC pour des attaques AitM via l'outil de mouvement latéral Spellbinder

Un groupe de menace persistante avancée (APT) aligné sur la Chine appelé TheWizards a été lié à un outil de mouvement latéral appelé Spellbinder qui peut faciliter les attaques adversaire-au-milieu (AitM). Spellbinder permet des attaques adversaire-au-milieu (AitM), en utilisant le spoofing de la configuration automatique d'adresses sans état (SLAAC) IPv6, pour se déplacer latéralement dans le réseau compromis, interceptant les paquets et

  • Il y a 12 mois

Les piratages de comptes clients : le problème de plusieurs milliards de dollars dont vous n'êtes pas informé

Chacun a des histoires de cybersécurité impliquant des membres de sa famille. Voici un exemple relativement courant. La conversation se déroule généralement comme suit : 'La chose la plus étrange s'est produite avec mon compte de streaming. J'ai été exclu de mon compte, alors j'ai dû changer mon mot de passe. Quand je me suis reconnecté, tous mes programmes avaient disparu. Tout était en espagnol et il y avait tous ces programmes espagnols que je n'avais jamais vus'.

  • Il y a 12 mois

Un groupe de cyberespionnage russophone cible les entités liées à l'OTAN avec des attaques de logiciels malveillants à plusieurs niveaux

Des chercheurs en cybersécurité ont mis en lumière un groupe de cyberespionnage russophone appelé Nebulous Mantis qui a déployé un cheval de Troie d'accès à distance appelé RomCom RAT depuis mi-2022. RomCom 'utilise des techniques d'évasion avancées, y compris des tactiques de dissimulation et des communications de commande et de contrôle chiffrées, tout en faisant constamment évoluer son infrastructure - en tirant parti'

  • Il y a 12 mois

Meta lance LlamaFirewall pour protéger l'IA contre les pirates, les injections et les codes non sécurisés

Meta a annoncé mardi LlamaFirewall, un framework open-source conçu pour sécuriser les systèmes d'intelligence artificielle (IA) contre les risques cybernétiques émergents tels que les injections prompt, les jailbreaks et les codes non sécurisés, entre autres. Le framework comprend trois garde-fous : PromptGuard 2, Agent Alignment Checks et CodeShield. PromptGuard 2 est conçu pour détecter les attaques directes

  • Il y a 12 mois

Un tribunal indien ordonne le blocage de Proton Mail suite à des allégations d'abus de deepfake par IA

Un tribunal de haut rang de l'État indien du Karnataka a ordonné le blocage du fournisseur d'e-mails chiffrés de bout en bout, Proton Mail, dans tout le pays. La Haute Cour du Karnataka, le 29 avril, a déclaré que la décision faisait suite à une plainte déposée en janvier 2025 par M Moser Design Associated India Pvt Ltd. La plainte alléguait que son personnel avait reçu des e-mails contenant des contenus obscènes et abusifs.

  • Il y a 12 mois

WhatsApp lance le traitement privé pour activer des fonctionnalités d'IA tout en protégeant la confidentialité des messages

La populaire application de messagerie WhatsApp a dévoilé mardi une nouvelle technologie appelée Traitement Privé pour permettre des fonctionnalités d'intelligence artificielle (IA) de manière préservant la vie privée. Le Traitement Privé permettra aux utilisateurs de bénéficier de puissantes fonctionnalités d'IA facultatives, telles que la synthèse des messages non lus ou l'aide à la rédaction, tout en préservant la promesse de confidentialité fondamentale de WhatsApp, a déclaré le service détenu par Meta.

  • Il y a 12 mois

Vulnérabilité des systèmes d'IA de pointe : Risques de jailbreak, de code non sécurisé et de vol de données

Des rapports récents révèlent que divers services d'intelligence artificielle générative (GenAI) sont vulnérables à deux types d'attaques de jailbreak qui permettent de produire du contenu illicite ou dangereux. La première technique, baptisée Inception, consiste à instruire un outil d'IA d'imaginer un scénario fictif, qui peut ensuite être adapté en un deuxième scénario où la sécurité n'existe pas.

  • Il y a 12 mois

Révélation de SentinelOne sur une campagne d'espionnage chinoise ciblant son infrastructure et ses clients

La société de cybersécurité SentinelOne a révélé qu'un cluster de menace chinois appelé PurpleHaze a mené des tentatives de reconnaissance contre son infrastructure et certains de ses clients à haute valeur.

  • Il y a 12 mois

Sécurisation de Microsoft Copilot avec Reco : Présentation du produit

Découvrez comment Reco assure la sécurité de Microsoft 365 Copilot en repérant les commandes risquées, en protégeant les données, en gérant l'accès des utilisateurs et en identifiant les menaces, tout en maintenant une productivité élevée.