Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Les 5 éléments indispensables pour détecter et répondre aux menaces sur l'identité dans la sécurité SaaS

Les attaques basées sur l'identité sont en hausse. Les attaquants ciblent les identités avec des identifiants compromis, des méthodes d'authentification détournées et des privilèges abusés. Alors que de nombreuses solutions de détection des menaces se concentrent sur les menaces liées au cloud, aux terminaux et au réseau, elles négligent les risques uniques posés par les écosystèmes d'identité SaaS. Ce point aveugle cause des ravages dans les organisations très dépendantes des solutions SaaS, qu'elles soient grandes ou petites.

  • Il y a 1 an(s)

Vulnérabilités critiques dans mySCADA myPRO permettant la prise de contrôle de systèmes de contrôle industriel

Des chercheurs en cybersécurité ont révélé des détails sur deux failles critiques affectant mySCADA myPRO, un système de contrôle et d'acquisition de données (SCADA) utilisé dans les environnements de technologie opérationnelle (OT), qui pourraient permettre à des acteurs malveillants de prendre le contrôle de systèmes susceptibles. Ces vulnérabilités, si elles sont exploitées, pourraient permettre un accès non autorisé aux réseaux de contrôle industriel, potentiellement.

  • Il y a 1 an(s)

Avertissement de la CISA sur une exploitation active dans la compromission de la chaîne d'approvisionnement de GitHub Action

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté mardi une vulnérabilité liée à la compromission de la chaîne d'approvisionnement de GitHub Action, tj-actions/changed-files, à son catalogue de Vulnérabilités Exploitées Connues (KEV).

  • Il y a 1 an(s)

Une nouvelle attaque 'Rules File Backdoor' permet aux hackers d'injecter du code malveillant via des éditeurs de code IA

Des chercheurs en cybersécurité ont révélé les détails d'une nouvelle attaque de la chaîne d'approvisionnement baptisée Rules File Backdoor qui affecte les éditeurs de code alimentés par l'intelligence artificielle (IA) tels que GitHub Copilot et Cursor, les obligeant à injecter du code malveillant. Cette technique permet aux hackers de compromettre silencieusement du code généré par IA en injectant des instructions malveillantes cachées dans des lignes en apparence anodines.

  • Il y a 1 an(s)

Une faille zero-day non corrigée de Windows exploitée par 11 groupes de menaces parrainés par des États depuis 2017

Une vulnérabilité de sécurité non corrigée affectant Microsoft Windows a été exploitée par 11 groupes parrainés par des États provenant de Chine, d'Iran, de Corée du Nord et de Russie dans le cadre de vols de données, d'espionnage et de campagnes à motivation financière remontant à 2017.

  • Il y a 1 an(s)

Google acquiert Wiz pour 32 milliards de dollars afin de renforcer la sécurité cloud

Google réalise la plus grande acquisition de son histoire en achetant la société de sécurité cloud Wiz dans une transaction entièrement en espèces d'une valeur de 32 milliards de dollars. Cette acquisition représente un investissement de Google Cloud pour accélérer deux tendances majeures de l'ère de l'IA : l'amélioration de la sécurité cloud et la possibilité d'utiliser plusieurs clouds (multicloud).

  • Il y a 1 an(s)

Vulnérabilité critique dans le BMC AMI permettant la prise de contrôle à distance des serveurs et le brickage

Une vulnérabilité de sécurité critique a été découverte dans le logiciel MegaRAC Baseboard Management Controller (BMC) d'AMI qui pourrait permettre à un attaquant de contourner l'authentification et d'effectuer des actions de post-exploitation. La vulnérabilité, répertoriée sous le nom CVE-2024-54085, présente un score CVSS v4 de 10, indiquant une gravité maximale. Un attaquant local ou distant peut exploiter la vulnérabilité en accédant au système.

  • Il y a 1 an(s)

Quatre étapes pour améliorer la sécurité d'Okta

Cet article présente quatre façons clés de sécuriser proactivement Okta dans le cadre de vos efforts de sécurité des identités.

  • Il y a 1 an(s)

Une nouvelle campagne de fraude publicitaire exploite 331 applications avec plus de 60 millions de téléchargements pour le phishing et les publicités intrusives

Des chercheurs en cybersécurité ont mis en garde contre une importante campagne de fraude publicitaire qui a utilisé des centaines d'applications malveillantes publiées sur le Google Play Store pour diffuser des publicités en plein écran et mener des attaques de phishing. Les applications affichent des publicités hors contexte et tentent même de persuader les victimes de divulguer des informations d'identification et des informations de carte de crédit lors d'attaques de phishing, a déclaré Bitdefender dans un rapport partagé avec.

  • Il y a 1 an(s)

Opération d'espionnage cybernétique de MirrorFace liée à la Chine avec ANEL et AsyncRAT

Des chercheurs en sécurité ont identifié une opération de cyberespionnage menée par le groupe malfaisant MirrorFace aligné sur la Chine, utilisant ANEL et AsyncRAT. Cette campagne ciblait une organisation diplomatique de l'Union européenne avec un backdoor nommé ANEL, et a été détectée par ESET fin août 2024. Elle a visé un institut diplomatique d'Europe centrale avec des leurres liés à l'Exposition mondiale.

  • Il y a 1 an(s)

BADBOX 2.0 : Un million d'appareils Android infectés par un Botnet pour des fraudes publicitaires et des abus de proxy

Au moins quatre acteurs de menace différents ont été identifiés comme étant impliqués dans une version mise à jour d'un vaste système de fraude publicitaire et de proxy résidentiel appelé BADBOX, dressant le tableau d'un écosystème cybercriminel interconnecté. Cela comprend SalesTracker Group, MoYu Group, Lemon Group et LongTV, selon de nouvelles découvertes de l'équipe de recherche et de renseignement sur les menaces HUMAN Satori, publiées dans

  • Il y a 1 an(s)

Microsoft alerte sur StilachiRAT : un RAT furtif ciblant les identifiants et portefeuilles de crypto

Microsoft met en garde contre un nouveau cheval de Troie d'accès à distance (RAT) nommé StilachiRAT qui utilise des techniques avancées pour contourner la détection et persister dans les environnements ciblés dans le but ultime de voler des données sensibles. Le malware est capable de voler des informations du système cible, telles que les identifiants stockés dans le navigateur, les informations des portefeuilles numériques, les données stockées.

  • Il y a 1 an(s)

Vulnérabilité non corrigée de caméra Edimax exploitée pour des attaques du botnet Mirai depuis l'année dernière

Une faille de sécurité non corrigée touchant la caméra réseau Edimax IC-7100 est exploitée par des acteurs malveillants pour distribuer des variantes de logiciels malveillants du botnet Mirai depuis au moins mai 2024. La vulnérabilité en question est CVE-2025-1316 (score CVSS v4 : 9,3), une faille critique d'injection de commandes dans le système d'exploitation qu'un attaquant pourrait exploiter pour exécuter du code à distance sur des appareils susceptibles par le biais

  • Il y a 1 an(s)

Les cybercriminels exploitent le CSS pour contourner les filtres anti-spam et suivre les actions des utilisateurs d'e-mails

Des acteurs malveillants exploitent les feuilles de style en cascade (CSS), utilisées pour styliser et formater la mise en page des pages Web, afin de contourner les filtres anti-spam et de suivre les actions des utilisateurs. Selon les nouvelles découvertes de Cisco Talos, de telles activités malveillantes peuvent compromettre la sécurité et la vie privée d'une victime.

  • Il y a 1 an(s)

Récapitulatif hebdomadaire de THN : Piratages de routeurs, Attaques PyPI, Nouveau décrypteur de ransomware et plus

Des campagnes sophistiquées de nations étatiques aux malwares furtifs se cachant dans des endroits inattendus, le paysage de la cybersécurité de cette semaine est un rappel que les attaquants évoluent toujours. Les groupes de menaces avancées exploitent le matériel obsolète, abusent des outils légitimes pour la fraude financière et trouvent de nouvelles façons de contourner les défenses de sécurité. Pendant ce temps, les menaces pesant sur la chaîne d'approvisionnement sont en augmentation, avec des logiciels open-source.

  • Il y a 1 an(s)

Alerte du SANS Institute sur les nouvelles attaques de ransomware Cloud-Native

Selon le dernier rapport sur les menaces Cloud de Palo Alto Networks Unit 42, des données sensibles sont présentes dans 66% des compartiments de stockage Cloud. Ces données sont vulnérables aux attaques de ransomware. Le SANS Institute a récemment signalé que ces attaques peuvent être réalisées en exploitant les contrôles de sécurité du stockage du fournisseur Cloud et les paramètres par défaut.

  • Il y a 1 an(s)

23 000 référentiels GitHub exposés suite à une compromission de GitHub Action

Des chercheurs en cybersécurité mettent en garde contre un incident lors duquel la populaire action GitHub tj-actions/changed-files a été compromis pour divulguer des secrets provenant de référentiels utilisant le flux de travail d'intégration et de déploiement continus (CI/CD). L'incident a impliqué l'action GitHub tj-actions/changed-files, utilisée dans plus de 23 000 référentiels, pour suivre et récupérer

  • Il y a 1 an(s)

Vulnérabilité Apache Tomcat exploitée rapidement après sa divulgation publique

Une faille de sécurité récemment révélée touchant Apache Tomcat a été activement exploitée dans la nature suite à la publication d'une preuve de concept (PoC) publique seulement 30 heures après sa divulgation. La vulnérabilité, identifiée sous le numéro CVE-2025-24813, affecte les versions suivantes - Apache Tomcat 11.0.0-M1 à 11.0.2, Apache Tomcat 10.1.0-M1 à 10.1.34 et Apache Tomcat 9.0.0-M1 à 9.0.98. Il s'agit de

  • Il y a 1 an(s)

Alerte à la sécurité : Des packages PyPI malveillants ont volé des jetons Cloud - Plus de 14 100 téléchargements avant leur suppression

Des chercheurs en cybersécurité ont mis en garde contre une campagne malveillante ciblant les utilisateurs du dépôt Python Package Index (PyPI) avec de fausses bibliothèques se faisant passer pour des utilitaires liés au temps, mais cachant en réalité des fonctionnalités pour voler des données sensibles telles que des jetons d'accès cloud. L'entreprise de sécurité de la chaîne d'approvisionnement logicielle ReversingLabs a découvert deux ensembles de packages totalisant 20 d'entre eux.

  • Il y a 1 an(s)

Le malware OBSCURE#BAT utilise de fausses pages CAPTCHA pour déployer le rootkit r77 et éviter la détection

Une nouvelle campagne de malware a été observée utilisant des tactiques d'ingénierie sociale pour livrer un rootkit open source appelé r77. L'activité, condamnée OBSCURE#BAT par Securonix, permet aux acteurs de la menace d'établir une persistance et d'éviter la détection sur les systèmes compromis. On ne sait pas actuellement qui se cache derrière la campagne. Le rootkit 'a la capacité de dissimuler n'importe quel fichier, clé de registre ou tâche'.

  • Il y a 1 an(s)

Extradition vers les États-Unis du développeur présumé de LockBit, Rostislav Panev

Un homme de 51 ans, double national russe et israélien, présumé être un développeur du groupe de ransomware LockBit, a été extradé vers les États-Unis, près de trois mois après avoir été officiellement inculpé dans le cadre du schéma de cybercriminalité. Rostislav Panev avait été arrêté en Israël en août 2024. On dit qu'il travaillait en tant que développeur pour ce groupe de ransomware depuis 2019.

  • Il y a 1 an(s)

La GSMA confirme le chiffrement de bout en bout pour RCS, assurant la sécurité des messages entre plateformes

L'Association GSMA a officiellement annoncé son soutien au chiffrement de bout en bout (E2EE) pour sécuriser les messages envoyés via le protocole Rich Communications Services (RCS), apportant des protections de sécurité indispensables aux messages échangés entre les plateformes Android et iOS. Dans cette optique, les nouvelles spécifications GSMA pour RCS incluent l'E2EE basé sur le protocole de sécurité de la couche de messagerie (MLS).

  • Il y a 1 an(s)

Démonstration en direct de ransomware : Découvrez comment les pirates informatiques pénètrent dans les réseaux et exigent une rançon

Les cybermenaces évoluent quotidiennement. Dans ce webinaire en direct, apprenez exactement comment se déroulent les attaques de ransomware, de l'intrusion initiale au moment où les pirates exigent un paiement. Rejoignez Joseph Carson, scientifique en chef de la sécurité de Delinea et CISO consultatif, qui apporte 25 ans d'expertise en sécurité d'entreprise. À travers une démonstration en direct, il décomposera chaque étape technique d'une attaque de ransomware, vous montrant comment

  • Il y a 1 an(s)

Comment Andelyn Biosciences a réussi son projet de micro-segmentation après de nombreux échecs

De nombreux projets de micro-segmentation échouent avant même de démarrer, jugés trop complexes, trop lents, trop perturbateurs. Andelyn Biosciences a montré qu'il est possible de réussir dans ce domaine.

  • Il y a 1 an(s)

Une nouvelle campagne de malware MassJacker cible les utilisateurs de piratage pour détourner des transactions de cryptomonnaie

Une nouvelle campagne de malware cible les utilisateurs à la recherche de logiciels piratés en leur injectant un malware clipper appelé MassJacker, selon les découvertes de CyberArk. Ce type de malware est conçu pour surveiller le presse-papiers de la victime et faciliter le vol de cryptomonnaie en remplaçant les adresses de portefeuille copiées.