Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Vulnérabilité critique dans Erlang/OTP SSH (CVSS 10.0) permettant l'exécution de code non authentifié

Une vulnérabilité critique de sécurité a été révélée dans l'implémentation SSH d'Erlang/Open Telecom Platform (OTP) qui pourrait permettre à un attaquant d'exécuter un code arbitraire sans aucune authentification dans certaines conditions. La vulnérabilité, identifiée sous le numéro CVE-2025-32433, a reçu le score CVSS maximum de 10.0. Cette vulnérabilité permet à un attaquant ayant un accès réseau à un SSH Erlang/OTP...

  • Il y a 1 an(s)

La Blockchain propose des avantages en termes de sécurité - N'oubliez pas vos mots de passe

La blockchain est principalement connue pour son utilisation dans les cryptomonnaies comme le Bitcoin, mais elle offre également des applications importantes pour l'authentification en ligne. Alors que les entreprises de différents secteurs adoptent de plus en plus des outils de sécurité basés sur la blockchain, cette technologie pourrait-elle un jour remplacer les mots de passe ? Comment fonctionne la blockchain : la blockchain est un moyen sécurisé de conserver, crypter et échanger des enregistrements numériques de transactions.

  • Il y a 1 an(s)

Campagne de logiciels malveillants ciblant les utilisateurs de crypto avec de faux installateurs Binance et TradingView

Microsoft attire l'attention sur une campagne de malvertising en cours qui utilise Node.js pour diffuser des charges malveillantes capables de voler des informations et d'exfiltrer des données. L'activité, détectée pour la première fois en octobre 2024, utilise des leurres liés au trading de crypto-monnaies pour piéger les utilisateurs et les inciter à installer un programme d'installation frauduleux à partir de sites web frauduleux se faisant passer pour des logiciels légitimes comme Binance ou TradingView.

  • Il y a 1 an(s)

La CISA signale une vulnérabilité activement exploitée dans les appareils SonicWall SMA

Mercredi, l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une faille de sécurité impactant les passerelles de la série 100 de SonicWall Secure Mobile Access (SMA) à son catalogue des vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active. Il s'agit d'une vulnérabilité de gravité élevée, identifiée sous le code CVE-2021-20035 (score CVSS : 7,2), liée à un cas d'injection de commandes dans le système d'exploitation.

  • Il y a 1 an(s)

Mises à jour de sécurité d'Apple pour corriger deux failles exploitées sur iOS

Apple a publié des mises à jour de sécurité pour iOS, iPadOS, macOS Sequoia, tvOS et visionOS afin de corriger deux failles de sécurité activement exploitées. Les détails des vulnérabilités sont fournis, notamment une vulnérabilité de corruption de mémoire dans le framework Core Audio (CVE-2025-31200).

  • Il y a 1 an(s)

Des hackers soutenus par des États utilisent la tactique ClickFix dans des campagnes de logiciels malveillants ciblés

Plusieurs groupes de piratage soutenus par des États d'Iran, de Corée du Nord et de Russie ont été découverts utilisant la tactique d'ingénierie sociale ClickFix de plus en plus populaire pour déployer des logiciels malveillants sur une période de trois mois de fin 2024 au début de 2025. Les campagnes de phishing adoptant cette stratégie ont été attribuées à des groupes suivis sous les noms de TA427 (alias Kimsuky), TA450 (alias MuddyWater).

  • Il y a 1 an(s)

Découverte de quatre nouvelles failles d'escalade de privilèges dans le Planificateur de tâches Windows

Des experts en cybersécurité ont identifié quatre vulnérabilités dans un composant clé du service de planification de tâches Windows qui pourraient être exploitées par des attaquants locaux pour escalader les privilèges et effacer les journaux afin de dissimuler des activités malveillantes. Les problèmes ont été découverts dans un fichier binaire nommé « schtasks.exe », qui permet à un administrateur de créer, supprimer, interroger, modifier,

  • Il y a 1 an(s)

Google a bloqué 5,1 milliards de publicités nuisibles et suspendu 39,2 millions de comptes d'annonceurs en 2024

Google a annoncé mercredi avoir suspendu plus de 39,2 millions de comptes d'annonceurs en 2024, la majorité d'entre eux ayant été identifiés et bloqués par ses systèmes avant de diffuser des publicités nuisibles aux utilisateurs. En tout, le géant de la technologie a déclaré avoir arrêté 5,1 milliards de mauvaises publicités, restreint 9,1 milliards de publicités, et bloqué ou restreint des publicités sur 1,3 milliard de pages l'année dernière. Il a également suspendu plus de 5 millions de comptes pour

  • Il y a 1 an(s)

Utilisation frauduleuse de la plateforme Gamma AI dans une chaîne de phishing pour usurper les connexions Microsoft SharePoint

Des acteurs de la menace utilisent la plateforme de présentation alimentée par l'intelligence artificielle (IA) nommée Gamma dans des attaques de phishing pour diriger les utilisateurs insouciants vers des pages de connexion Microsoft contrefaites. Les chercheurs en sécurité Abnormal Security Callie Hinman Baron et Piotr Wojtyla expliquent que les attaquants arment Gamma, un outil de présentation basé sur l'IA relativement récent, pour envoyer un lien vers un portail de connexion frauduleux de Microsoft SharePoint.

  • Il y a 1 an(s)

Les nouvelles menaces cybernétiques qui pèsent sur les chaînes d'approvisionnement : des fournisseurs tiers aux tarifs américains

Les entreprises sont de plus en plus préoccupées par les menaces cybernétiques qui ciblent les chaînes d'approvisionnement. Avec l'augmentation de la dépendance aux fournisseurs tiers, aux services basés sur le cloud et aux réseaux logistiques mondiaux, les cybercriminels exploitent les vulnérabilités de ces systèmes interconnectés pour lancer des attaques.

  • Il y a 1 an(s)

Découverte d'un nouveau contrôleur BPFDoor permettant un mouvement latéral furtif lors d'attaques de serveurs Linux

Des chercheurs en cybersécurité ont identifié un nouveau composant de contrôle associé à une backdoor connue sous le nom de BPFDoor dans le cadre d'attaques informatiques ciblant les secteurs des télécommunications, de la finance et du commerce de détail en Corée du Sud, à Hong Kong, au Myanmar, en Malaisie et en Egypte en 2024. Le contrôleur pourrait ouvrir un shell inversé, a déclaré le chercheur de Trend Micro, Fernando Mercês, dans un rapport technique publié récemment.

  • Il y a 1 an(s)

Découverte du produit : Un aperçu de la défense d'identité SaaS en couches de Wing Security

Introduction : Pourquoi pirater quand on peut se connecter ? Les applications SaaS sont l'épine dorsale des organisations modernes, permettant la productivité et l'efficacité opérationnelle. Mais chaque nouvelle application introduit des risques de sécurité critiques à travers les intégrations d'applications et les utilisateurs multiples, créant des points d'accès faciles pour les acteurs de menace. En conséquence, les violations de SaaS ont augmenté, et selon un rapport de XM Cyber de mai 2024, l'identité et

  • Il y a 1 an(s)

Des smartphones Android chinois livrés avec de fausses applications WhatsApp et Telegram ciblant les utilisateurs de crypto

Des smartphones Android bon marché fabriqués par des entreprises chinoises ont été observés préinstallés avec des applications trafiquées se faisant passer pour WhatsApp et Telegram, qui contiennent une fonctionnalité de coupe-cryptomonnaie dans le cadre d'une campagne depuis juin 2024. Alors que l'utilisation d'applications infectées par des logiciels malveillants pour voler des informations financières n'est pas un phénomène nouveau, les nouvelles découvertes de l'éditeur d'antivirus russe Doctor Web soulignent

  • Il y a 1 an(s)

Financement du gouvernement américain pour le CVE de MITRE prend fin le 16 avril, la communauté de la cybersécurité en alerte

Le financement du gouvernement américain pour le géant de la recherche à but non lucratif MITRE pour exploiter et maintenir son programme de Vulnérabilités et Expositions Communes (CVE) prendra fin mercredi, un développement sans précédent qui pourrait bouleverser l'un des piliers fondamentaux de l'écosystème mondial de la cybersécurité. Le programme CVE, âgé de 25 ans, est un outil précieux pour la gestion des vulnérabilités, offrant une norme de facto pour...

  • Il y a 1 an(s)

Vulnérabilité critique d'Apache Roller (CVSS 10.0) permettant la persistance de session non autorisée

Une vulnérabilité de sécurité critique a été révélée dans le logiciel serveur de blog open source basé sur Java, Apache Roller, qui pourrait permettre à des acteurs malveillants de conserver un accès non autorisé même après un changement de mot de passe. Cette faille, identifiée sous l'identifiant CVE-2025-24859, obtient un score de 10.0 selon le CVSS, indiquant une gravité maximale. Elle affecte toutes les versions de Roller jusqu'à la version 6.1.4.

  • Il y a 1 an(s)

Rapport : Les extensions de navigateur peuvent accéder à des données sensibles des entreprises, selon une étude

Une étude révèle que la majorité des extensions de navigateur ont la capacité d'accéder à des données sensibles des entreprises, exposant ainsi ces organisations à des risques de sécurité croissants.

  • Il y a 1 an(s)

Un package PyPI malveillant cible l'API de trading MEXC pour voler des identifiants et rediriger des ordres

Des chercheurs en cybersécurité ont révélé la présence d'un package malveillant téléchargé sur le dépôt Python Package Index (PyPI) qui est conçu pour détourner les ordres de trading passés sur la bourse de cryptomonnaies MEXC vers un serveur malveillant et voler des jetons. Le package, ccxt-mexc-futures, prétend être une extension basée sur une bibliothèque Python populaire nommée ccxt (abréviation de CryptoCurrency eXchange Trading).

  • Il y a 1 an(s)

Des développeurs de crypto ciblés par des logiciels malveillants Python déguisés en défis de codage

La campagne malveillante liée à la Corée du Nord, soupçonnée d'être derrière le piratage massif de Bybit en février 2025, a été identifiée comme ciblant les développeurs pour diffuser de nouveaux logiciels malveillants sous la forme d'un faux exercice de codage. Cette activité a été attribuée par Unit 42 de Palo Alto Networks à un groupe de piratage qu'il suit sous le nom de Slow Pisces, également connu sous les noms de Jade Sleet, PUKCHONG.

  • Il y a 1 an(s)

Faille de sécurité critique affectant Triofox et CentreStack de Gladinet

Une faille de sécurité récemment divulguée dans Gladinet CentreStack impacte également sa solution de collaboration et d'accès à distance Triofox, selon Huntress, avec sept organisations différentes compromises à ce jour. Désignée sous le nom de CVE-2025-30406 (score CVSS : 9.0), la vulnérabilité concerne l'utilisation d'une clé cryptographique codée en dur qui pourrait exposer les serveurs accessibles via Internet à des attaques d'exécution de code à distance.

  • Il y a 1 an(s)

Meta reprend l'entraînement de l'IA en utilisant des données publiques des utilisateurs de l'UE après une approbation réglementaire

Meta a annoncé qu'elle commencera à entraîner ses modèles d'intelligence artificielle (IA) en utilisant des données publiques partagées par des adultes sur ses plateformes dans l'Union européenne, près d'un an après avoir interrompu ses efforts en raison de préoccupations en matière de protection des données de la part des régulateurs irlandais. Cette formation permettra de mieux soutenir des millions de personnes et d'entreprises en Europe, en enseignant à nos modèles génératifs d'IA à mieux...

  • Il y a 1 an(s)

Des pirates chinois ciblent les systèmes Linux avec le malware SNOWLIGHT et l'outil VShell

Un groupe de menace lié à la Chine, connu sous le nom UNC5174, a lancé une nouvelle campagne utilisant une variante d'un malware connu sous le nom de SNOWLIGHT et un nouvel outil open source appelé VShell pour infecter les systèmes Linux. Les acteurs de menace ont de plus en plus recours à des outils open source dans leurs arsenaux pour des raisons de rentabilité et d'obscurcissement afin d'économiser de l'argent et, dans ce cas, se fondre de manière plausible dans la masse.

  • Il y a 1 an(s)

Campagne ResolverRAT ciblant le secteur de la santé et de la pharmacie avec des méthodes de phishing et de DLL Side-Loading

Des chercheurs en cybersécurité ont découvert un nouveau cheval de Troie d'accès à distance sophistiqué appelé ResolverRAT, utilisé dans des attaques visant les secteurs de la santé et de la pharmacie. Les attaquants exploitent des leurres basés sur la peur, envoyés via des e-mails de phishing, afin de pousser les destinataires à cliquer sur un lien malveillant.

  • Il y a 1 an(s)

Des campagnes de phishing utilisent des vérifications en temps réel pour valider les emails des victimes avant le vol de mots de passe

Des chercheurs en cybersécurité attirent l'attention sur un nouveau type de stratagème d'hameçonnage de mots de passe qui garantit que les informations volées sont associées à des comptes en ligne valides. La technique a été surnommée phishing de validation de précision par Cofense, qui a déclaré qu'elle utilise une validation d'email en temps réel afin que seuls un ensemble sélectionné de cibles de grande valeur voient les fausses pages de connexion.

  • Il y a 1 an(s)

Sécurité informatique à l'ère de l'IA : s'adapter plus vite que les menaces ou être distancé

L'IA modifie la cybersécurité plus rapidement que de nombreux défenseurs ne le réalisent. Les attaquants utilisent déjà l'IA pour automatiser la reconnaissance, créer des leurres de phishing sophistiqués et exploiter les vulnérabilités avant que les équipes de sécurité ne puissent réagir. Pendant ce temps, les défenseurs sont submergés par des quantités massives de données et d'alertes, luttant pour traiter les informations suffisamment rapidement pour identifier les menaces réelles. L'IA offre un moyen de

  • Il y a 1 an(s)

Des hackers liés au Pakistan ciblent de nouveaux secteurs en Inde avec CurlBack RAT et Spark RAT

Un acteur menaçant lié au Pakistan a été observé ciblant divers secteurs en Inde avec divers rats d'accès distant tels que Xeno RAT, Spark RAT et une famille de logiciels malveillants précédemment non répertoriée appelée CurlBack RAT. L'activité, détectée par SEQRITE en décembre 2024, a ciblé des entités indiennes sous les ministères des chemins de fer, du pétrole et du gaz, et des affaires extérieures, marquant une expansion de l'équipe de pirates informatiques.