Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 6 mois

Vulnérabilité non corrigée dans NVIDIA Toolkit menace la sécurité des conteneurs

Des chercheurs en cybersécurité ont identifié un cas de patch incomplet pour une faille de sécurité précédemment corrigée affectant le NVIDIA Container Toolkit, laissant la porte ouverte à des attaques d'évasion de conteneurs.

  • Il y a 6 mois

Un package npm malveillant cible les utilisateurs d'Atomic Wallet et d'Exodus en échangeant les adresses de crypto

Des acteurs malveillants continuent de télécharger des packages malveillants sur le registre npm afin de modifier les versions locales déjà installées de bibliothèques légitimes et d'exécuter du code malveillant dans le but de mener une attaque sournoise de la chaîne d'approvisionnement logicielle. Le package récemment découvert, nommé pdf-to-office, se fait passer pour un utilitaire de conversion de fichiers PDF en documents Microsoft Word. Mais, en

  • Il y a 6 mois

Les Identités des Agents d'IA : Une Analyse Approfondie de l'IA et des NHI

Les agents d'IA ont évolué rapidement, passant de technologies expérimentales à des outils essentiels pour les entreprises. Le cadre OWASP reconnaît explicitement que les Identités Non-Humaines jouent un rôle clé dans la sécurité des agents d'IA. Leur analyse met en lumière comment ces entités logicielles autonomes peuvent prendre des décisions, enchaîner des actions complexes et fonctionner en continu sans intervention humaine. Ils ne sont plus simplement des outils.

  • Il y a 6 mois

Cyberattaque de Gamaredon contre une mission militaire occidentale en Ukraine

Le groupe de menace lié à la Russie connu sous le nom de Gamaredon (alias Shuckworm) a été identifié comme étant à l'origine d'une attaque cybernétique ciblant une mission militaire étrangère basée en Ukraine dans le but de diffuser une version mise à jour d'un malware connu sous le nom de GammaSteel. Le groupe a visé la mission militaire d'un pays occidental, selon l'équipe Symantec Threat Hunter, les premiers signes de l'activité malveillante ayant été détectés le

  • Il y a 6 mois

Arrestation de cinq clients de SmokeLoader grâce à des preuves de base de données saisies

Les autorités policières ont annoncé avoir retrouvé la trace des clients du malware SmokeLoader et avoir détenu au moins cinq individus. Dans une série d'actions coordonnées, les clients du botnet Smokeloader pay-per-install, exploité par l'acteur connu sous le nom de 'Superstar', ont été confrontés à des conséquences telles que des arrestations, des perquisitions, des mandats d'arrêt ou des 'conversations'.

  • Il y a 6 mois

Un bot nommé Akira cible 420 000 sites avec du spam généré par OpenAI, contournant les protections CAPTCHA

Des chercheurs en cybersécurité ont divulgué des détails sur une plateforme alimentée par l'intelligence artificielle (IA) appelée AkiraBot, utilisée pour spammer les chats de sites web, les sections de commentaires et les formulaires de contact pour promouvoir des services d'optimisation douteux du référencement (SEO) tels que Akira et ServicewrapGO. "AkiraBot a ciblé plus de 400 000 sites web et a réussi à spammer au moins 80 000 sites web depuis septembre"

  • Il y a 6 mois

CTM360 révèle une fête de masques PlayPraetor rechargée

Vue d'ensemble des variantes de la fête PlayPraetor Masquerading. CTM360 a identifié une extension bien plus grande de la campagne Play Praetor en cours. Ce qui a commencé avec plus de 6000 URLs d'une attaque bancaire très spécifique est maintenant passé à plus de 16 000 avec de multiples variantes. Cette recherche est en cours et beaucoup plus est attendu d'être découvert dans les prochains jours. Comme précédemment, tous les nouveaux plays découverts...

  • Il y a 6 mois

Une intelligence artificielle appréciée vulnérable au VibeScamming

Une plateforme appelée Lovable, qui utilise l'intelligence artificielle pour permettre la création d'applications web complètes à partir de simples indications textuelles, a été identifiée comme étant particulièrement vulnérable aux attaques de type jailbreak, permettant ainsi aux débutants et aux aspirants cybercriminels de mettre en place des pages de hameçonnage ressemblant à s'y méprendre à des pages officielles.

  • Il y a 6 mois

Découverte d'un nouveau malware TCESB utilisé lors d'attaques exploitant l'analyseur de sécurité ESET

Un acteur menaçant affilié à la Chine, connu pour ses cyberattaques en Asie, a été observé en train d'exploiter une faille de sécurité dans le logiciel de sécurité d'ESET pour diffuser un malware jusqu'alors inconnu, nommé TCESB. Précédemment jamais vu dans les attaques ToddyCat, [TCESB] est conçu pour exécuter discrètement des charges utiles en contournant les outils de protection et de surveillance installés sur l'appareil, selon Kaspersky.

  • Il y a 6 mois

Expansion fulgurante des identités non humaines engendrant d'énormes zones d'ombre en matière de sécurité

Le rapport sur l'état de la prolifération des secrets de GitGuardian pour l'année 2025 révèle l'ampleur alarmante de l'exposition des secrets dans les environnements logiciels modernes. Ce phénomène est entraîné par la croissance rapide des identités non humaines (NHIs), qui dépassent en nombre les utilisateurs humains depuis des années. Il est impératif de prendre les devants et de prévoir des mesures de sécurité et de gouvernance pour ces identités machines qui continuent d'être déployées, créant ainsi

  • Il y a 6 mois

Une faille zero-day de Windows exploitée par le cheval de Troie PipeMagic pour déployer des ransomwares

Une faille de sécurité affectant le système de fichiers log commun de Windows (CLFS), désormais corrigée, a été exploitée comme une vulnérabilité zero-day dans des attaques de ransomwares visant un petit nombre de cibles.

  • Il y a 6 mois

CISA met en garde contre une vulnérabilité de CentreStack permettant des attaques RCE

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi une faille de sécurité critique touchant Gladinet CentreStack à son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active dans la nature. La vulnérabilité, répertoriée sous le nom de CVE-2025-30406 (score CVSS : 9,0), concerne un cas de clé cryptographique codée en dur qui pourrait être exploitée pour réaliser des attaques à distance.

  • Il y a 6 mois

Microsoft corrige 126 failles, dont une vulnérabilité Windows CLFS exploitée

Microsoft a publié des correctifs de sécurité pour résoudre un ensemble massif de 126 failles affectant ses produits logiciels, dont une vulnérabilité qui a été activement exploitée. Parmi ces 126 failles, 11 sont considérées critiques, 112 sont importantes et deux sont de faible gravité. Quarante-neuf de ces failles sont classées comme des élévations de privilèges, 34 comme des codes distants.

  • Il y a 6 mois

Mise à jour de sécurité d'Adobe : correction de 11 failles critiques sur ColdFusion parmi 30 vulnérabilités découvertes

Adobe a publié des mises à jour de sécurité pour corriger un nouvel ensemble de failles de sécurité, dont plusieurs bugs de gravité critique dans les versions 2025, 2023 et 2021 de ColdFusion pouvant entraîner la lecture de fichiers arbitraires et l'exécution de code. Parmi les 30 failles du produit, 11 sont classées critiques.

  • Il y a 6 mois

Fortinet recommande la mise à jour de FortiSwitch pour corriger une faille critique de changement de mot de passe administratif

Fortinet a publié des mises à jour de sécurité pour corriger une faille de sécurité critique affectant FortiSwitch qui pourrait permettre à un attaquant de modifier des mots de passe non autorisés. La vulnérabilité, répertoriée sous le code CVE-2024-48887, présente un score CVSS de 9,3 sur un maximum de 10,0. Une vulnérabilité de changement de mot de passe non vérifiée [CWE-620] dans l'interface graphique de FortiSwitch pourrait permettre à un attaquant distant non authentifié de modifier

  • Il y a 6 mois

Faille corrigée dans Amazon EC2 SSM Agent permettant une élévation de privilèges via la traversée de chemin

Des chercheurs en cybersécurité ont révélé les détails d'une faille de sécurité désormais corrigée dans l'Agent Amazon EC2 Simple Systems Manager (SSM) qui, si elle était exploitée avec succès, pourrait permettre à un attaquant d'obtenir une élévation de privilèges et une exécution de code. La vulnérabilité pourrait permettre à un attaquant de créer des répertoires dans des emplacements non prévus sur le système de fichiers, d'exécuter des scripts arbitraires avec des privilèges root.

  • Il y a 6 mois

Propagation de logiciels malveillants mineurs de cryptomonnaie et de clips via des listes de logiciels fissurés sur SourceForge

Des acteurs de la menace ont été observés en train de distribuer des charges malveillantes telles que des mineurs de cryptomonnaie et des logiciels malveillants de clip via SourceForge, un service d'hébergement de logiciels populaire, sous couvert de versions fissurées d'applications légitimes comme Microsoft Office. L'un de ces projets, officepackage, sur le site web principal sourceforge.net, semble inoffensif, contenant des modules complémentaires de Microsoft Office copiés à partir d'une

  • Il y a 6 mois

L'Intelligence Artificielle agissant dans les Centres Opérationnels de Sécurité - L'avènement du Triage Autonome des Alertes

Les Centres Opérationnels de Sécurité (SOC) font face aujourd'hui à des volumes d'alerte sans précédent et à des menaces de plus en plus sophistiquées. Le triage et l'investigation de ces alertes sont coûteux, fastidieux et entraînent la fatigue, l'épuisement et l'attrition des analystes. Alors que l'intelligence artificielle est devenue une solution incontournable, le terme 'IA' brouille souvent des distinctions cruciales. Toute l'IA n'est pas équivalente, surtout dans le SOC. Beaucoup...

  • Il y a 6 mois

Une nouvelle attaque cybernétique vise l'Ukraine avec un malware voleur d'informations

Le CERT-UA a révélé une série de cyberattaques visant des institutions ukrainiennes avec un logiciel malveillant volant des informations. Les cibles principales sont les formations militaires, les agences de maintien de l'ordre et les organes de gouvernement local, en particulier ceux situés près de la frontière orientale de l'Ukraine. Les attaques impliquent l'envoi de courriels de phishing.

  • Il y a 6 mois

Vulnérabilité de CrushFTP ajoutée au catalogue KEV par le CISA suite à une exploitation active confirmée

Une faille de sécurité critique récemment divulguée affectant CrushFTP a été ajoutée par l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) à son catalogue des Vulnérabilités Exploitées Connues (KEV) suite à des rapports faisant état d'une exploitation active dans la nature. La vulnérabilité est un cas de contournement de l'authentification qui pourrait permettre à un attaquant non authentifié de prendre le contrôle d'instances sensibles. Il s'agit

  • Il y a 6 mois

Google déploie une mise à jour d'Android pour corriger deux vulnérabilités activement exploitées

Google a publié des correctifs pour 62 vulnérabilités, dont deux auraient été exploitées dans la nature. Les deux vulnérabilités de gravité élevée sont listées ci-dessous - CVE-2024-53150 (score CVSS : 7.8) - Une faille hors limites dans le sous-composant USB du Kernel pouvant entraîner une divulgation d'informations CVE-2024-53197 (score CVSS : 7.8) - Une faille d'escalade de privilèges dans le sous-composant USB du Kernel

  • Il y a 6 mois

Des agences de cybersécurité mettent en garde contre l'utilisation de Fast Flux par les cybercriminels

Des agences de cybersécurité d'Australie, du Canada, de la Nouvelle-Zélande et des États-Unis ont publié un avis conjoint sur les risques associés à une technique appelée Fast Flux, adoptée par les cybercriminels pour obscurcir un canal de commandement et de contrôle (C2). Le 'Fast Flux' est une technique utilisée pour dissimuler les emplacements des serveurs malveillants en modifiant rapidement le Système de Noms de Domaine (DNS).

  • Il y a 6 mois

Résumé Hebdomadaire : Vulnérabilité des VPN, Violation silencieuse d'Oracle, Hausse de ClickFix et Plus encore

Chaque système non patché, mot de passe divulgué et plugin négligé est une porte d'entrée pour les attaquants. Les chaînes d'approvisionnement s'étendent profondément dans le code en lequel nous avons confiance, et les logiciels malveillants se cachent non seulement dans des applications douteuses, mais aussi dans des offres d'emploi, des matériels et des services cloud sur lesquels nous comptons au quotidien. Les hackers n'ont plus besoin d'exploits sophistiqués. Parfois, vos identifiants et un peu d'ingénierie sociale suffisent. Cette semaine,

  • Il y a 6 mois

Les faux-semblants de la sécurité : l'illusion des métriques superficielles

Après plus de 25 ans à atténuer les risques, garantir la conformité et construire des programmes de sécurité robustes pour des entreprises du Fortune 500, j'ai appris que paraître occupé n'est pas synonyme d'être réellement sécurisé. C'est un piège facile dans lequel les responsables de la cybersécurité occupés peuvent tomber. Nous nous appuyons sur des données qui racontent l'histoire des efforts considérables que nous déployons - combien de vulnérabilités nous avons corrigées, à quelle vitesse nous...

  • Il y a 6 mois

PoisonSeed exploite des comptes de CRM pour lancer des attaques de pollution de phrase de graine de cryptomonnaie

La campagne malveillante baptisée PoisonSeed exploite des identifiants compromis associés aux outils de gestion de la relation client (CRM) et aux fournisseurs de messagerie en masse pour envoyer des messages indésirables contenant des phrases de graine de cryptomonnaie dans le but de vider les portefeuilles numériques des victimes. Les destinataires des spams en masse sont ciblés par une attaque de pollution de phrase de graine de cryptomonnaie, a déclaré Silent Push.