Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Six familles de logiciels malveillants Android ciblent les applications de paiement Pix, les applications bancaires et les portefeuilles de crypto-monnaie

Des chercheurs en cybersécurité ont découvert une demi-douzaine de nouvelles familles de logiciels malveillants Android dotées de capacités pour voler des données sur les appareils compromis et commettre des fraudes financières. Les logiciels malveillants Android vont des chevaux de Troie bancaires traditionnels comme PixRevolution, TaxiSpy RAT, BeatBanker, Mirax et Oblivion RAT aux outils d'administration à distance à part entière tels que SURXRAT. PixRevolution, selon

  • Il y a 1 mois

Fuite de sécurité critique dans n8n exploitée activement par CISA avec 24 700 instances toujours exposées

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté, mercredi, une faille de sécurité critique affectant n8n à son catalogue des vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active. La vulnérabilité, identifiée sous le code CVE-2025-68613 (score CVSS : 9,9), concerne un cas d'injection d'expression pouvant entraîner une exécution de code à distance. Cette faille de sécurité a été corrigée.

  • Il y a 1 mois

Des chercheurs piègent le navigateur basé sur l'IA Comet dans une escroquerie en moins de quatre minutes

Des chercheurs ont réussi à piéger le navigateur Comet basé sur l'intelligence artificielle en moins de quatre minutes, le conduisant dans une escroquerie de phishing. Cette attaque repose sur la capacité des navigateurs basés sur l'IA à exécuter des actions de manière autonome sur plusieurs sites Web au nom de l'utilisateur, ce qui les rend vulnérables aux pièges de phishing et d'escroquerie.

  • Il y a 1 mois

Deux failles critiques dans n8n permettent l'exécution de code à distance et l'exposition des identifiants stockés

Des chercheurs en cybersécurité ont révélé des détails sur deux failles de sécurité désormais corrigées dans la plateforme d'automatisation des workflows n8n, comprenant deux bugs critiques pouvant entraîner l'exécution de commandes arbitraires. Les vulnérabilités sont énumérées ci-dessous - CVE-2026-27577 (score CVSS : 9.4) - Evasion de bac à sable d'expression menant à l'exécution de code à distance (RCE) CVE-2026-27493 (score CVSS : 9.5) - Non authentifié

  • Il y a 1 mois

Meta désactive 150 000 comptes liés à des centres d'escroquerie en Asie du Sud-Est dans une répression mondiale

Meta a annoncé mercredi avoir désactivé plus de 150 000 comptes associés à des centres d'escroquerie en Asie du Sud-Est dans le cadre d'un effort coordonné en partenariat avec les autorités de Thaïlande, des États-Unis, du Royaume-Uni, du Canada, de Corée, du Japon, de Singapour, des Philippines, d'Australie, de Nouvelle-Zélande et d'Indonésie. Cette action a également conduit à 21 arrestations menées par la police royale thaïlandaise, a déclaré l'entreprise. Cette mesure s'inscrit dans le prolongement de

  • Il y a 1 mois

Mises à jour de sécurité pour des vulnérabilités critiques dans les logiciels d'entreprise et les périphériques réseau par des dizaines de fournisseurs

SAP a publié des mises à jour de sécurité pour corriger deux vulnérabilités critiques pouvant être exploitées pour exécuter du code arbitraire sur les systèmes concernés. Les vulnérabilités sont identifiées par les numéros CVE-2019-17571 et CVE-2026-27685.

  • Il y a 1 mois

Les attentes des conseils d'administration à l'ère de l'exploitation automatisée de l'IA

Les conseils d'administration doivent répondre aux exigences de l'exploitation automatisée de l'IA et être prêts à rendre des comptes en cas d'incident, face à une vulnérabilité importante.

  • Il y a 1 mois

Microsoft corrige 84 failles lors du Patch Tuesday de mars, dont deux Zero-Days publics

Microsoft a publié mardi des correctifs pour un ensemble de 84 nouvelles vulnérabilités de sécurité affectant divers composants logiciels, dont deux ont été répertoriées comme connues publiquement. Parmi celles-ci, huit sont jugées Critiques et 76 sont jugées Importantes en termes de gravité. Quarante-six des vulnérabilités corrigées concernent l'élévation de privilèges, suivies de 18 exécutions de code à distance, 10 divulgations d'informations, quatre

  • Il y a 1 mois

L'attaque UNC6426 utilise une faille de la chaîne d'approvisionnement npm nx pour obtenir un accès administrateur AWS en 72 heures

Un acteur de menace connu sous le nom UNC6426 a exploité les clés volées suite à la compromission de la chaîne d'approvisionnement du package npm nx de l'année dernière pour compromettre complètement l'environnement cloud d'une victime en seulement 72 heures.

  • Il y a 1 mois

Découverte de cinq Rust Crates malveillantes exploitant les pipelines CI/CD pour voler des secrets de développeurs

Des chercheurs en cybersécurité ont découvert cinq Rust Crates malveillantes qui se font passer pour des utilitaires liés au temps pour transmettre les données du fichier .env aux acteurs de la menace. Les packages Rust, publiés sur crates.io, sont listés ci-dessous - chrono_anchor, dnp3times, time_calibrator, time_calibrators, time-sync. Les crates, selon Socket, se font passer pour timeapi.io et ont été publiées entre fin février et début mars.

  • Il y a 1 mois

Utilisation des appareils FortiGate pour infiltrer les réseaux et voler des identifiants de compte de service

Des chercheurs en cybersécurité attirent l'attention sur une nouvelle campagne où des acteurs de menace abusent des appliances FortiGate Next-Generation Firewall (NGFW) en tant que points d'entrée pour pirater les réseaux des victimes. L'activité implique l'exploitation de vulnérabilités de sécurité récemment divulguées ou de mots de passe faibles pour extraire des fichiers de configuration contenant des identifiants de compte de service et la topologie du réseau.

  • Il y a 1 mois

Découverte de nouvelles failles de sécurité dans Google Looker Studio

Des chercheurs en cybersécurité ont révélé neuf vulnérabilités liées à la sécurité des locataires dans Google Looker Studio, qui auraient permis à des attaquants d'exécuter des requêtes SQL arbitraires sur les bases de données des victimes et d'extraire des données sensibles au sein des environnements Google Cloud des organisations. Ces lacunes ont été nommées collectivement LeakyLooker par Tenable. Aucune preuve n'indique que les vulnérabilités ont été exploitées.

  • Il y a 1 mois

Réduire la surface d'attaque pour éviter la course aux failles Zero-Day : un guide pratique

Vous ne pouvez pas contrôler quand la prochaine vulnérabilité critique sera révélée. En revanche, vous pouvez contrôler le niveau d'exposition de votre environnement lorsqu'elle survient. La plupart des équipes ont plus d'exposition sur Internet qu'elles ne le pensent. Le responsable de la sécurité d'Intruder explore les raisons de ce phénomène et comment les équipes peuvent le gérer de manière délibérée. Le temps d'exploitation se réduit à mesure que votre surface d'attaque augmente et devient moins contrôlée.

  • Il y a 1 mois

Le groupe APT28 utilise les malwares BEARDSHELL et COVENANT pour espionner l'armée ukrainienne

Le groupe de piratage parrainé par l'État russe, connu sous le nom APT28, a été observé en train d'utiliser deux implants nommés BEARDSHELL et COVENANT pour faciliter la surveillance à long terme du personnel militaire ukrainien. Les deux familles de malwares sont utilisées depuis avril 2024, selon un nouveau rapport d'ESET partagé avec The Hacker News. APT28, également connu sous les noms de Blue Athena, BlueDelta, Fancy Bear, Fighting Ursa,

  • Il y a 1 mois

Les acteurs de la menace scannent en masse Salesforce Experience Cloud avec l'outil AuraInspector modifié

Salesforce a mis en garde contre une augmentation de l'activité des acteurs de la menace visant à exploiter des configurations incorrectes sur des sites Experience Cloud accessibles au public en utilisant une version personnalisée d'un outil open source appelé AuraInspector. Selon l'entreprise, cette activité implique l'exploitation de configurations d'utilisateurs invités Experience Cloud trop permissives des clients pour obtenir l'accès à des données sensibles.

  • Il y a 1 mois

CISA identifie des vulnérabilités activement exploitées dans SolarWinds, Ivanti et Workspace One

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté trois failles de sécurité à son catalogue de vulnérabilités exploitées, sur la base de preuves d'exploitation active. Parmi ces vulnérabilités figure CVE-2021-22054, une vulnérabilité de falsification de requête côté serveur (SSRF) dans Omnissa Workspace One UEM (anciennement VMware Workspace One UEM).

  • Il y a 1 mois

Prévenir les fuites de données de l'IA : Guide de webinaire pour auditer les flux de travail agentic modernes

L'intelligence artificielle (IA) n'est plus seulement un outil avec lequel nous interagissons ; c'est un outil qui agit pour nous. Ce sont les agents IA. Ils peuvent envoyer des emails, déplacer des données, et même gérer des logiciels de manière autonome. Cependant, il y a un problème. Alors que ces agents accélèrent le travail, ils ouvrent également une nouvelle 'porte dérobée' aux hackers. Le Problème : 'L'employé invisible' Pensez à un agent IA comme un nouvel employé qui a

  • Il y a 1 mois

Le malware KadNap infecte plus de 14 000 appareils Edge pour constituer un Botnet de proxy furtif

Des chercheurs en cybersécurité ont identifié un nouveau malware nommé KadNap qui cible principalement les routeurs Asus pour les recruter dans un botnet afin de servir de proxy pour du trafic malveillant. Détecté pour la première fois en août 2025, ce malware a infecté plus de 14 000 appareils, dont plus de 60% des victimes se trouvent aux États-Unis, selon l'équipe Black Lotus Labs chez Lumen. Un nombre moins important de

  • Il y a 1 mois

Un package npm malveillant se faisant passer pour un installeur OpenClaw déploie un RAT et vole des identifiants macOS

Des chercheurs en cybersécurité ont découvert un package npm malveillant qui se fait passer pour un installeur OpenClaw pour déployer un cheval de Troie d'accès à distance (RAT) et voler des données sensibles sur des hôtes compromis.

  • Il y a 1 mois

Compromission d'une firme de cryptomonnaie par UNC4899 suite à l'envoi d'un fichier infecté

Il semblerait que l'acteur de menace nord-coréen UNC4899 soit derrière une campagne sophistiquée de compromission de cloud visant une organisation de cryptomonnaie en 2025 pour voler des millions de dollars en cryptomonnaies.

  • Il y a 1 mois

Récapitulatif hebdomadaire : Vulnérabilité Qualcomm, Chaînes d'exploits iOS, Attaque AirSnitch & Malware Vibe-Coded

Encore une semaine dans le domaine de la cybersécurité. Encore une semaine de 'tu plaisantes là'. Les attaquants étaient occupés. Les défenseurs l'étaient aussi. Et quelque part au milieu, un grand nombre de personnes ont passé un très mauvais lundi matin. C'est un peu comme ça que ça se passe maintenant. La bonne nouvelle ? Il y a eu quelques victoires réelles cette semaine. De vraies victoires. Du genre où les gentils ont montré, ont travaillé et ont fait une différence. Ça n'arrive pas toujours.

  • Il y a 1 mois

La plateforme de sécurité peut-elle enfin répondre aux besoins du marché intermédiaire ?

Les organisations du marché intermédiaire s'efforcent constamment d'atteindre des niveaux de sécurité comparables à ceux de leurs pairs de l'entreprise. Avec une sensibilisation accrue aux attaques de la chaîne d'approvisionnement, vos clients et partenaires commerciaux définissent le niveau de sécurité que vous devez atteindre. Et si vous pouviez être le moteur de votre organisation pour rester compétitif - et aider à remporter des affaires - en démontrant facilement que vous répondez à ces exigences?

  • Il y a 1 mois

Extension Chrome devient malveillante après un changement de propriétaire, permettant l'injection de code et le vol de données

Deux extensions Google Chrome sont devenues malveillantes après un transfert de propriété, offrant aux attaquants la possibilité de diffuser des logiciels malveillants aux clients en aval, d'injecter du code arbitraire et de collecter des données sensibles.

  • Il y a 1 mois

Attaques ciblant les infrastructures critiques asiatiques avec l'exploitation de serveurs Web et l'utilisation de Mimikatz

Des organisations de grande valeur situées en Asie du Sud, du Sud-Est et de l'Est ont été ciblées par un acteur de menace chinois dans le cadre d'une campagne de plusieurs années. L'activité, qui a visé les secteurs de l'aviation, de l'énergie, du gouvernement, des forces de l'ordre, de la pharmacie, de la technologie et des télécommunications, a été attribuée par Palo Alto Networks Unit 42 à un groupe d'activité malveillante jusqu'alors inconnu nommé Mimikatz.

  • Il y a 1 mois

OpenAI Codex Security detecte 10 561 problèmes de sécurité de haute gravité sur 1,2 million de commits

OpenAI a lancé Codex Security, un agent de sécurité alimenté par intelligence artificielle (IA) qui est conçu pour trouver, valider et proposer des correctifs pour les vulnérabilités. Cette fonctionnalité est disponible en avant-première de recherche pour les clients ChatGPT Pro, Entreprise, Business et Edu via le web Codex avec une utilisation gratuite pendant le prochain mois.