Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Microsoft renforce la protection des données dans Edge for Business pour bloquer les fuites de données GenAI

Microsoft a annoncé lundi une nouvelle fonctionnalité appelée protection des données en ligne pour son navigateur web Edge for Business axé sur les entreprises. Ce contrôle de sécurité des données natif est conçu pour empêcher les employés de partager des données sensibles liées à l'entreprise dans des applications d'intelligence artificielle générative grand public (GenAI) telles que OpenAI ChatGPT, Google Gemini et DeepSeek. La liste sera étoffée au fil du temps pour

  • Il y a 1 an(s)

Lancement de VanHelsing RaaS: 3 victimes, frais d'inscription de 5 000 $, multi-OS et tactiques de double extortion

Une opération de ransomware-as-a-service (RaaS) nommée VanHelsing a déjà revendiqué trois victimes depuis son lancement le 7 mars 2025. Le modèle RaaS permet à un large éventail de participants, des hackers expérimentés aux débutants, de s'impliquer avec un dépôt de 5 000 $. Les affiliés conservent 80 % des paiements de rançon, tandis que les opérateurs principaux en gagnent 20 %, selon un rapport publié par Check Point.

  • Il y a 1 an(s)

Récapitulatif hebdomadaire de THN : Attaque de la chaîne d'approvisionnement GitHub, Malware IA, tactiques BYOVD, et plus encore

Une modification discrète dans un outil open-source populaire a ouvert la porte à une violation de la chaîne d'approvisionnement - ce qui a commencé comme une attaque ciblée a rapidement dégénéré, exposant des secrets à travers d'innombrables projets. Ce n'était pas le seul mouvement furtif. Un nouveau malware tout-en-un vole silencieusement les mots de passe, les cryptomonnaies et le contrôle - tout en se cachant à la vue de tous. Et plus de 300 applications Android ont rejoint le chaos, exécutant une fraude publicitaire à grande échelle en arrière-plan.

  • Il y a 1 an(s)

Suppression de deux extensions contenant un ransomware en phase précoce sur le marketplace de VSCode

Deux extensions malveillantes ayant pour but de déployer un ransomware en cours de développement ont été découvertes par des chercheurs en cybersécurité sur le marketplace de Visual Studio Code (VSCode). Les extensions, nommées 'ahban.shiba' et 'ahban.cychelloworld', ont été retirées par les mainteneurs du marketplace. Selon ReversingLabs, les deux extensions intègrent un code conçu pour lancer un

  • Il y a 1 an(s)

Comment concilier sécurité des mots de passe et expérience utilisateur

La plupart des utilisateurs ont tendance à privilégier une expérience fluide aux dépens de mesures de sécurité complexes, ne mettant pas en priorité la sécurité des mots de passe. Cependant, trouver un équilibre entre sécurité et facilité d'utilisation n'est pas nécessairement un jeu à somme nulle. En mettant en place les bonnes pratiques et outils, il est possible de concilier une sécurité robuste des mots de passe et une expérience utilisateur (UX) sans friction.

  • Il y a 1 an(s)

Vulnérabilité critique dans Next.js permettant aux attaquants de contourner les vérifications d'autorisation du middleware

Une faille de sécurité critique a été révélée dans le framework React Next.js qui pourrait potentiellement être exploitée pour contourner les vérifications d'autorisation dans certaines conditions. La vulnérabilité, référencée CVE-2025-29927, a un score CVSS de 9,1 sur 10. Next.js utilise un en-tête interne x-middleware-subrequest pour éviter que les requêtes récursives ne déclenchent des boucles infinies, a déclaré Next.js.

  • Il y a 1 an(s)

Attaque de la chaîne d'approvisionnement sur GitHub Actions : Fuite de secrets de CI/CD de 218 dépôts

Une attaque de la chaîne d'approvisionnement impliquant l'action GitHub 'tj-actions/changed-files' a commencé comme une attaque hautement ciblée contre l'un des projets open source de Coinbase, avant de devenir quelque chose de plus répandu en portée.

  • Il y a 1 an(s)

Les États-Unis lèvent les sanctions contre Tornado Cash dans le cadre de l'enquête sur le blanchiment d'argent en Corée du Nord

Le Département du Trésor américain a annoncé qu'il levait les sanctions contre Tornado Cash, un service de mélange de cryptomonnaie accusé d'avoir aidé le groupe Lazarus lié à la Corée du Nord à blanchir leurs gains illicites. Cette décision fait suite à l'examen de l'Administration des questions juridiques et politiques soulevées par l'utilisation de sanctions financières contre les activités financières et commerciales en cours.

  • Il y a 1 an(s)

Cyberattaque contre les infrastructures critiques de Taïwan par le groupe UAT-5918

Des chasseurs de menaces ont découvert qu'un nouveau groupe de cybercriminels nommé UAT-5918 attaquait des entités d'infrastructures critiques à Taïwan depuis au moins 2023. Ce groupe, motivé par le vol d'informations, utilise des coquilles web et des outils open source pour maintenir un accès à long terme et persister dans les systèmes des victimes.

  • Il y a 1 an(s)

Les 10 principales conclusions de tests de pénétration réseau que les équipes IT négligent

Après avoir réalisé plus de 10 000 tests de pénétration automatisés du réseau interne l'année dernière, vPenTest a mis en lumière une réalité préoccupante : de nombreuses entreprises présentent encore des failles de sécurité critiques que les attaquants peuvent facilement exploiter. Les organisations supposent souvent que les pare-feu, la protection des points finaux et les outils de SIEM sont suffisants pour les protéger. Mais quelle est l'efficacité de ces défenses lorsqu'elles sont mises à l'épreuve ? C'est là que

  • Il y a 1 an(s)

Campagne de 10 mois de l'APT Aquatic Panda liée à la Chine

Un groupe APT lié à la Chine, connu sous le nom d'Aquatic Panda, a été lié à une 'campagne d'espionnage mondiale' ayant eu lieu en 2022 ciblant sept organisations. Ces entités comprennent des gouvernements, des organisations caritatives catholiques, des ONG et des groupes de réflexion à travers Taiwan, la Hongrie, la Turquie, la Thaïlande, la France et les États-Unis. L'activité, qui a eu lieu

  • Il y a 1 an(s)

Kaspersky identifie une collaboration entre les groupes Head Mare et Twelve ciblant des entités russes via des serveurs C2 partagés

De nouvelles découvertes de Kaspersky révèlent que deux clusters d'activités malveillantes connus sous les noms de code Head Mare et Twelve ont probablement uni leurs forces pour cibler des entités russes. Les attaques de Head Mare ont utilisé des serveurs de commande et de contrôle exclusivement liés auparavant à Twelve.

  • Il y a 1 an(s)

Cyberattaques en cours exploitant des vulnérabilités critiques dans l'utilitaire de licence intelligente de Cisco

Selon le SANS Internet Storm Center, deux failles de sécurité désormais corrigées affectant l'utilitaire de licence intelligente de Cisco font l'objet de tentatives d'exploitation active. Les deux vulnérabilités critiques en question sont listées ci-dessous - CVE-2024-20439 (score CVSS : 9.8) - La présence d'un nom d'utilisateur statique non documenté pour un compte administratif qu'un attaquant pourrait exploiter pour se connecter à un

  • Il y a 1 an(s)

Une attaque menée par le rançongiciel Medusa utilise un pilote malveillant pour désactiver les logiciels anti-malveillances avec des certificats volés

Les acteurs malveillants derrière l'opération de rançongiciel Medusa en tant que service (RaaS) ont été observés en train d'utiliser un pilote malveillant surnommé ABYSSWORKER dans le cadre d'une attaque bring your own vulnerable driver (BYOVD) visant à désactiver les outils anti-malveillances. Elastic Security Labs a signalé une attaque du rançongiciel Medusa qui délivrait l'encrypteur par le biais d'un chargeur empaqueté à l'aide d'un packer-as-a-service (PaaS)

  • Il y a 1 an(s)

Des vidéos YouTube de triche pour jeux vidéo diffusent le malware Arcane Stealer aux utilisateurs russophones

Des vidéos YouTube promouvant des astuces de triche pour jeux vidéo sont utilisées pour diffuser un malware de type voleur appelé Arcane, probablement ciblant les utilisateurs russophones. Selon une analyse de Kaspersky, ce malware collecte une grande quantité d'informations telles que des comptes VPN, des clients de jeux, et divers utilitaires réseau comme ngrok, Playit, Cyberduck et FileZilla.

  • Il y a 1 an(s)

Veeam et IBM publient des correctifs pour des vulnérabilités à haut risque dans les systèmes de sauvegarde et AIX

Veeam a publié des mises à jour de sécurité pour corriger une faille de sécurité critique affectant son logiciel de sauvegarde et de réplication qui pourrait entraîner une exécution de code à distance. La vulnérabilité, identifiée comme CVE-2025-23120, présente un score CVSS de 9,9 sur 10. Elle affecte la version 12.3.0.310 et toutes les versions antérieures de la version 12.

  • Il y a 1 an(s)

Maîtrise du modèle de responsabilité partagée pour protéger votre entreprise des menaces cybernétiques

La cybersécurité n'est pas simplement une case à cocher sur votre agenda professionnel. C'est un pilier fondamental de survie. Alors que les organisations déplacent de plus en plus leurs opérations vers le cloud, comprendre comment protéger vos actifs numériques devient crucial. Le modèle de responsabilité partagée, illustré à travers l'approche de Microsoft 365, offre un cadre pour comprendre et mettre en œuvre une cybersécurité efficace.

  • Il y a 1 an(s)

Six gouvernements utiliseraient le logiciel espion israélien Paragon pour pirater des applications de messagerie instantanée et collecter des données

Selon un nouveau rapport du Citizen Lab, les gouvernements de l'Australie, du Canada, de Chypre, du Danemark, d'Israël et de Singapour seraient des clients potentiels du logiciel espion développé par la société israélienne Paragon Solutions. Paragon, fondée en 2019 par Ehud Barak et Ehud Schneorson, est le fabricant d'un outil de surveillance appelé Graphite capable de collecter des données sensibles à partir d'applications de messagerie instantanée.

  • Il y a 1 an(s)

L'importance du suivi continu de la conformité pour les prestataires de services informatiques gérés

La conformité réglementaire n'est plus seulement une préoccupation des grandes entreprises. Les petites et moyennes entreprises (PME) sont de plus en plus soumises à des réglementations strictes en matière de protection des données et de sécurité, telles que HIPAA, PCI-DSS, CMMC, GDPR et la règle de sauvegarde de la FTC. Cependant, de nombreuses PME éprouvent des difficultés à maintenir la conformité en raison de ressources informatiques limitées, d'exigences réglementaires évolutives et de défis de sécurité complexes.

  • Il y a 1 an(s)

CISA ajoute la vulnérabilité de NAKIVO au catalogue KEV en raison d'une exploitation active

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté une faille de sécurité de haute gravité affectant le logiciel NAKIVO Backup & Replication à son catalogue de Vulnérabilités Exploitées Connues (KEV), citant des preuves d'exploitation active. La vulnérabilité en question est le CVE-2024-48248 (score CVSS : 8.6), une faille de parcours de chemin absolu qui pourrait permettre à un attaquant non authentifié de

  • Il y a 1 an(s)

Mise en garde du CERT-UA : Dark Crystal RAT cible la Défense ukrainienne via des messages signal malveillants

L'équipe d'intervention d'urgence en informatique de l'Ukraine (CERT-UA) met en garde contre une nouvelle campagne ciblant les secteurs de la défense avec Dark Crystal RAT (alias DCRat). La campagne, détectée plus tôt ce mois-ci, vise à la fois les employés des entreprises du complexe industriel de la défense et les représentants individuels des Forces de Défense de l'Ukraine. Cette activité implique...

  • Il y a 1 an(s)

Faille sévère dans PHP exploitée par des hackers pour déployer Quasar RAT et mineurs XMRig

Des acteurs de la menace exploitent une faille de sécurité sévère dans PHP pour diffuser des mineurs de cryptomonnaie et des chevaux de Troie d'accès à distance (RAT) comme Quasar RAT. La vulnérabilité, identifiée par le CVE CVE-2024-4577, concerne une vulnérabilité d'injection d'arguments dans PHP affectant les systèmes Windows fonctionnant en mode CGI et permettant à des attaquants distants d'exécuter du code arbitraire. Une entreprise de cybersécurité

  • Il y a 1 an(s)

Fuites de chats Black Basta : des allégations d'aide d'officiels russes à l'évasion du leader d'Arménie

Une récente fuite de logs de discussions internes parmi les membres de l'opération de rançongiciel Black Basta a révélé des liens possibles entre le groupe de cybercriminels et les autorités russes. La fuite, contenant plus de 200 000 messages de septembre 2023 à septembre 2024, a été publiée par un utilisateur Telegram @ExploitWhispers le mois dernier. Selon une analyse des messages par une entreprise de cybersécurité

  • Il y a 1 an(s)

Assistez à ce webinaire pour apprendre à éliminer les attaques basées sur l'identité - avant qu'elles ne se produisent

Dans l'ère numérique actuelle, les violations de la sécurité sont malheureusement monnaie courante. Malgré les nombreux outils de sécurité et programmes de formation disponibles, les attaques basées sur l'identité - telles que le phishing, l'adversaire-intermédiaire et la contournement de l'authentification multi-facteurs - restent un défi majeur. Plutôt que d'accepter ces risques et de consacrer des ressources à corriger les problèmes après coup, pourquoi ne pas prévenir les attaques avant qu'elles ne se produisent ?

  • Il y a 1 an(s)

ClearFake : 9 300 Sites Infectés grâce à de faux reCAPTCHA et Turnstile pour Propager des Informations Volées

Les cybercriminels derrière la campagne ClearFake utilisent de faux reCAPTCHA ou des vérifications Turnstile de Cloudflare comme appâts pour tromper les utilisateurs et les inciter à télécharger des malwares tels que Lumma Stealer et Vidar Stealer. ClearFake, mis en avant pour la première fois en juillet 2023, est le nom donné à un ensemble d'activités malveillantes qui utilisent de faux leurres de mise à jour de navigateur Web sur des sites WordPress compromis comme vecteur de distribution de malwares.