Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Amende de la Commission de l'UE pour transfert de données d'utilisateur à Meta en violation des lois sur la vie privée

La Cour générale européenne a infligé une amende à la Commission européenne, le principal organe exécutif de l'Union européenne chargé de proposer et d'appliquer des lois pour les États membres, pour avoir enfreint les réglementations de protection des données de l'UE. Il s'agit de la première fois que la Commission est tenue responsable de la violation des lois strictes de protection des données dans la région. La cour a déterminé que...

  • Il y a 3 mois

Vulnérabilité CVE-2025-0282 d'Ivanti exploitée, affecte Connect Secure et Policy Secure

Ivanti met en garde contre une faille de sécurité critique affectant Ivanti Connect Secure, Policy Secure et les passerelles ZTA, qui a été activement exploitée dans la nature depuis mi-décembre 2024. La vulnérabilité de sécurité en question est CVE-2025-0282 (score CVSS : 9.0), un débordement de tampon basé sur la pile qui affecte Ivanti Connect Secure avant la version 22.7R2.5 et Ivanti Policy Secure avant la version 22.7R1.2.

  • Il y a 3 mois

Utilisation de domaines négligés dans le malspam pour contourner les protections de sécurité SPF et DMARC

Des chercheurs en cybersécurité ont découvert que les cybercriminels continuent de réussir en usurpant les adresses e-mail des expéditeurs dans le cadre de diverses campagnes de malspam. L'usurpation de l'adresse de l'expéditeur d'un e-mail est largement perçue comme une tentative de rendre le message numérique plus légitime et de contourner les mécanismes de sécurité qui pourraient autrement le signaler comme malveillant. Bien qu'il existe des dispositifs de sécurité tels que DomainKeys

  • Il y a 3 mois

Découverte d'un nouveau RAT nommé NonEuclid utilisant des techniques de contournement de l'UAC et de l'AMSI

Des chercheurs en sécurité ont mis en lumière un nouveau cheval de Troie d'accès à distance appelé NonEuclid permettant à des acteurs malveillants de contrôler à distance des systèmes Windows compromis. Ce RAT, développé en C#, offre un accès à distance non autorisé avec des techniques évoluées de contournement, comme l'a souligné Cyfirma dans une analyse technique publiée la semaine dernière.

  • Il y a 3 mois

Les 5 menaces de logiciels malveillants à anticiper en 2025

L'année 2024 a connu sa part d'attaques informatiques de haut niveau, avec des entreprises aussi grandes que Dell et TicketMaster tombant victimes de violations de données et d'autres compromissions d'infrastructures. En 2025, cette tendance se poursuivra. Ainsi, pour être prêt face à tout type d'attaque de logiciels malveillants, chaque organisation doit connaître à l'avance son ennemi cybernétique. Voici 5 familles de logiciels malveillants courantes contre lesquelles vous pouvez commencer à vous préparer.

  • Il y a 3 mois

Une variante de Mirai Botnet exploite une vulnérabilité des routeurs Four-Faith pour des attaques DDoS

Une variante du botnet Mirai a été découverte exploitant une faille de sécurité récemment divulguée affectant les routeurs industriels Four-Faith depuis début novembre 2024 dans le but de mener des attaques par déni de service distribué (DDoS). Le botnet compte environ 15 000 adresses IP actives quotidiennement, les infections étant principalement réparties en Chine, en Iran, en Russie, en Turquie et aux États-Unis.

  • Il y a 3 mois

La FCC lance le 'Cyber Trust Mark' pour les appareils IoT afin de certifier leur conformité en matière de sécurité

Le gouvernement américain a annoncé mardi le lancement du U.S. Cyber Trust Mark, un nouveau label de sécurité en cybersécurité pour les appareils grand public de l'Internet des objets (IoT). Selon la Commission fédérale des communications (FCC) des États-Unis, les produits IoT peuvent être vulnérables à diverses failles de sécurité. Dans le cadre de ce programme, les produits intelligents grand public éligibles qui respectent des normes de cybersécurité solides arboreront ce label.

  • Il y a 3 mois

CISA identifie des vulnérabilités critiques dans les systèmes de Mitel et Oracle sous une exploitation active

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a signalé mardi trois failles affectant Mitel MiCollab et Oracle WebLogic Server dans son catalogue de Vulnérabilités Exploitées Connues (KEV), citant des preuves d'exploitation active. La liste des vulnérabilités est la suivante - CVE-2024-41713 (score CVSS : 9.1) - Une vulnérabilité de traversée de chemin dans Mitel MiCollab qui pourrait permettre à un attaquant...

  • Il y a 3 mois

Découverte d'une faille de sécurité majeure dans les séquenceurs d'ADN Illumina iSeq 100

Des chercheurs en cybersécurité ont mis au jour des vulnérabilités de sécurité du firmware dans l'instrument de séquençage d'ADN Illumina iSeq 100, qui, si elles sont exploitées avec succès, pourraient permettre aux attaquants de rendre inutilisables les appareils vulnérables ou d'y implanter des logiciels malveillants persistants. Le Illumina iSeq 100 utilisait une implémentation très obsolète du firmware BIOS utilisant le mode CSM [Compatibility Support Mode] et sans Secure Boot standard.

  • Il y a 3 mois

Adieu aux disparus : Les étoiles de la cybersécurité que nous avons perdus l'année dernière

Il est de nouveau temps de rendre hommage aux solutions de cybersécurité jadis célèbres dont l'efficacité a disparu l'année dernière. Le monde des cybercriminels pleure collectivement la perte de ces solutions et de la facilité d'accès qu'elles offraient aux organisations victimes. Ces solutions, bien que célébrées en leur temps, ont succombé aux forces conjuguées du temps et des menaces émergentes. Tout comme un hommage à

  • Il y a 3 mois

Une nouvelle variante d'EAGERBEE cible les FAI et les gouvernements avec des capacités avancées de porte dérobée

Des fournisseurs de services Internet (FAI) et des entités gouvernementales au Moyen-Orient ont été ciblés en utilisant une variante mise à jour du cadre de logiciels malveillants EAGERBEE. La nouvelle variante d'EAGERBEE (alias Thumtais) est équipée de divers composants permettant à la porte dérobée de déployer des charges utiles supplémentaires, d'énumérer les systèmes de fichiers et d'exécuter des shells de commandes, démontrant une évolution significative.

  • Il y a 3 mois

CISA : Pas d'impact fédéral élargi suite à l'attaque informatique contre le Trésor, enquête en cours

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a déclaré lundi qu'il n'y a aucune indication que l'attaque informatique visant le Département du Trésor ait eu des répercussions sur d'autres agences fédérales. L'agence a indiqué qu'elle travaille en étroite collaboration avec le Département du Trésor et BeyondTrust pour mieux comprendre la faille et atténuer ses impacts. La sécurité des systèmes fédéraux et des données qu'ils contiennent

  • Il y a 3 mois

Moxa prévient ses utilisateurs de vulnérabilités de haute gravité dans les routeurs cellulaires et sécurisés

La société taïwanaise Moxa a alerté sur deux vulnérabilités de sécurité touchant ses routeurs cellulaires, routeurs sécurisés et appareils de sécurité réseau qui pourraient permettre une élévation de privilèges et une exécution de commandes. La liste des vulnérabilités est la suivante - CVE-2024-9138 (score CVSS 4.0: 8.6) - Une vulnérabilité de mots de passe codés en dur qui pourrait permettre à un utilisateur authentifié d'escalader des privilèges et de gagner

  • Il y a 3 mois

L'Inde propose des règles strictes sur les données numériques avec des sanctions sévères et des exigences en matière de cybersécurité

Le gouvernement indien a publié une version préliminaire des Règles de protection des données personnelles numériques (DPDP) pour consultation publique. Les 'fiduciaires des données' doivent fournir des informations claires et accessibles sur la façon dont les données personnelles sont traitées, permettant un consentement éclairé, a déclaré le Bureau d'Information de la Presse de l'Inde (PIB) dans un communiqué publié dimanche. Les citoyens sont habilités à demander l'effacement des données.

  • Il y a 3 mois

Récapitulatif hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité [6 janv]

Chaque clic, tap et swipe que nous effectuons en ligne façonne nos vies numériques, mais ouvre également des portes - certaines que nous n'avons jamais voulu déverrouiller. Les extensions auxquelles nous faisons confiance, les assistants sur lesquels nous comptons, et même les codes que nous scannons se transforment en outils pour les attaquants. La frontière entre la commodité et la vulnérabilité n'a jamais été aussi mince. Cette semaine, nous explorons les risques cachés, les failles surprenantes et les astuces ingénieuses.

  • Il y a 3 mois

Les menaces de sécurité SaaS en 2025: de 22M$ de rançon à plus de 100M d'enregistrements volés

En 2024, les menaces cybernétiques ciblant les services SaaS ont augmenté, avec 7 000 attaques par mot de passe bloquées par seconde (juste pour Entra ID) - une augmentation de 75% par rapport à l'année précédente - et les tentatives de phishing en hausse de 58%, causant 3,5 milliards de dollars de pertes (source : Rapport Microsoft Digital Defense 2024). Les attaques SaaS sont en augmentation, avec des pirates informatiques échappant souvent à la détection grâce à des schémas d'utilisation légitimes. L'arène des menaces cybernétiques a vu des acteurs remarquables.

  • Il y a 3 mois

Un malware Android nommé FireScam se fait passer pour Telegram Premium pour voler des données et contrôler des appareils

Un malware Android volant des informations nommé FireScam a été découvert se faisant passer pour une version premium de l'application de messagerie Telegram afin de voler des données et maintenir un contrôle à distance persistant sur les appareils compromis. Il se déguise en fausse application 'Telegram Premium', est distribué via un site de phishing hébergé sur GitHub.io qui se fait passer pour RuStore - une boutique d'applications populaire en Fédération de Russie.

  • Il y a 3 mois

Des packages npm malveillants ciblent les développeurs Ethereum avec de faux packages Hardhat

Des chercheurs en cybersécurité ont découvert plusieurs packages malveillants sur le registre npm se faisant passer pour l'outil Hardhat de la Fondation Nomic afin de voler des données sensibles des systèmes de développement. En exploitant la confiance dans les plugins open source, les attaquants ont infiltré ces plateformes via des packages npm malveillants, exfiltrant des données critiques telles que des clés privées, des mnémoniques.

  • Il y a 3 mois

Une faille de sécurité majeure découverte dans Nuclei de ProjectDiscovery

Une faille de sécurité de gravité élevée a été révélée dans Nuclei de ProjectDiscovery, un scanner de vulnérabilité open-source largement utilisé qui, si elle est exploitée avec succès, pourrait permettre aux attaquants de contourner les vérifications de signature et potentiellement d'exécuter un code malveillant. Nommée CVE-2024-43405, elle présente un score CVSS de 7,4 sur un maximum de 10 et impacte toutes les versions de Nuclei ultérieures à 3.0.0.

  • Il y a 3 mois

Une nouvelle menace nommée PLAYFULGHOST utilisée dans des applications VPN piégées via du phishing et du poison SEO

Des chercheurs en cybersécurité ont identifié un nouveau malware nommé PLAYFULGHOST, doté de nombreuses fonctionnalités de collecte d'informations telles que le keylogging, la capture d'écran, la capture audio, le shell à distance et le transfert/exécution de fichiers. Selon l'équipe de défense gérée de Google, cette porte dérobée présente des similitudes fonctionnelles avec un outil d'administration à distance connu sous le nom de Gh0st RAT.

  • Il y a 3 mois

Les États-Unis sanctionnent une entreprise chinoise de cybersécurité pour des campagnes de piratage soutenues par l'État

Le Bureau du contrôle des avoirs étrangers (OFAC) du département du Trésor américain a annoncé vendredi des sanctions à l'encontre d'une entreprise de cybersécurité basée à Beijing, connue sous le nom de Integrity Technology Group, Incorporated, pour avoir orchestré plusieurs cyberattaques contre des victimes américaines. Ces attaques ont été publiquement attribuées à un acteur de la menace parrainé par l'État chinois connu sous le nom de Flax Typhoon (alias Ethereal Panda ou)

  • Il y a 3 mois

Un nouvel outil de piratage AI, 'Bad Likert Judge', augmente les taux de succès des attaques de plus de 60%

Des chercheurs en cybersécurité ont mis en lumière une nouvelle technique de piratage qui pourrait être utilisée pour contourner les garde-fous de sécurité d'un grand modèle de langage (LLM) et produire des réponses potentiellement nocives ou malveillantes. La stratégie d'attaque multi-turn (également appelée many-shot) a été baptisée Bad Likert Judge par les chercheurs de l'unité 42 de Palo Alto Networks Yongzhe Huang, Yang Ji, Wenjun Hu, Jay Chen, Akshata Rao et

  • Il y a 3 mois

Un exploit PoC appelé LDAPNightmare provoque un crash de LSASS et reboot des contrôleurs de domaine Windows

Une preuve de concept (PoC) d'exploit a été publiée pour une faille de sécurité désormais corrigée affectant le protocole LDAP (Lightweight Directory Access Protocol) de Windows, pouvant provoquer une condition de déni de service (DoS). La vulnérabilité de lecture hors limites est répertoriée sous le nom CVE-2024-49113 (score CVSS : 7,5). Elle a été corrigée par Microsoft dans le cadre des mises à jour du Patch Tuesday de décembre 2024, aux côtés de CVE-2024-49112.

  • Il y a 3 mois

Apple va verser 20 $ par appareil aux utilisateurs de Siri dans le règlement des violations de la vie privée

Un règlement conclu entre Apple et des utilisateurs de Siri prévoit le versement de 20 $ par appareil aux personnes concernées par des violations de la vie privée involontaires. L'accord concerne les propriétaires ou acheteurs américains actuels ou anciens d'un appareil compatible avec Siri qui ont eu leurs communications vocales confidentielles avec l'assistant vocal compromises.

  • Il y a 3 mois

Date limite critique : Mettez à jour les anciens domaines .NET avant le 7 janvier 2025 pour éviter les perturbations de service

Microsoft a annoncé une modification 'inattendue' de la façon dont les installateurs et archives .NET sont distribués, obligeant les développeurs à mettre à jour leur infrastructure de production et de DevOps. Il est essentiel de vérifier si vous êtes affecté et de surveiller les éventuelles interruptions de service ou autres problèmes.