Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 7 mois

Campagne de malware utilisant plus de 2,500 variantes du pilote Truesight.sys pour contourner les EDR et déployer le malware HiddenGh0st RAT

Une campagne de malware à grande échelle a été découverte exploitant un pilote Windows vulnérable associé à la suite de produits d'Adlice pour contourner les efforts de détection et déployer le malware Gh0st RAT. Pour échapper à la détection, les attaquants ont délibérément généré de multiples variantes (avec des hachages différents) du pilote 2.0.2 en modifiant des parties PE spécifiques tout en conservant la signature valide, selon Check Point.

  • Il y a 7 mois

Le malware GitVenom dérobe 456 000 $ en Bitcoin en utilisant de faux projets GitHub pour pirater des portefeuilles

Des chercheurs en cybersécurité attirent l'attention sur une campagne en cours qui cible les joueurs et les investisseurs en cryptomonnaie sous couvert de projets open-source hébergés sur GitHub. La campagne, qui concerne des centaines de dépôts, a été surnommée GitVenom par Kaspersky. Les projets infectés comprennent un instrument d'automatisation pour interagir avec les comptes Instagram, un bot Telegram qui permet...

  • Il y a 7 mois

Des attaques de phishing FatalRAT ciblent les industries de l'APAC en utilisant des services cloud chinois

Plusieurs organisations industrielles de la région Asie-Pacifique (APAC) ont été ciblées dans le cadre d'attaques de phishing visant à propager un logiciel malveillant connu sous le nom de FatalRAT. Les attaquants ont utilisé des services cloud chinois légitimes tels que le réseau de diffusion de contenu myqcloud et le service Youdao Cloud Notes dans leur infrastructure d'attaque, a déclaré Kaspersky ICS CERT lors d'une intervention le lundi.

  • Il y a 7 mois

Deux failles de sécurité exploitées signalées dans des produits Adobe et Oracle par la CISA

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté deux failles de sécurité touchant Adobe ColdFusion et Oracle Agile Product Lifecycle Management (PLM) à son catalogue de Vulnérabilités Exploitées Connues (KEV), sur la base de preuves d'exploitation active. Les vulnérabilités en question sont les suivantes :

  • Il y a 7 mois

Une nouvelle campagne de logiciels malveillants utilise des logiciels craqués pour propager Lumma et ACR Stealer

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne qui exploite des versions craquées de logiciels comme appât pour distribuer des voleurs d'informations tels que Lumma et ACR Stealer. Le Centre de Renseignement en Sécurité d'AhnLab (ASEC) a observé une augmentation du volume de distribution d'ACR Stealer depuis janvier 2025. Un aspect notable du logiciel malveillant voleur est l'utilisation d'une technique appelée 'dead drop'.

  • Il y a 7 mois

Récapitulatif hebdomadaire de THN : d'un vol de crypto de 1,5 milliard de dollars à la mauvaise utilisation de l'IA et au dilemme des données d'Apple

Découvrez les actualités cyber de la semaine, abordant un important vol de crypto, des arnaques sournoises liées à l'IA et les enjeux de la protection des données. Restez informé sur les menaces croissantes dans notre monde numérique.

  • Il y a 7 mois

Préparez-vous contre les ransomwares : l'importance de la validation continue en tant que meilleure défense

Les ransomwares ne frappent pas d'un seul coup - ils inondent lentement vos défenses par étapes. Comme un navire submergé d'eau, l'attaque commence discrètement, sous la surface, avec des signes d'avertissement subtils faciles à manquer. Au moment où le chiffrement démarre, il est trop tard pour arrêter l'inondation. Chaque étape d'une attaque de ransomware offre une petite fenêtre pour détecter et arrêter la menace avant qu'il ne soit trop tard. Le problème est

  • Il y a 7 mois

Google Cloud KMS propose des signatures numériques résistantes aux menaces quantiques

Google Cloud a annoncé l'ajout de signatures numériques résistantes aux menaces quantiques dans Google Cloud Key Management Service (Cloud KMS) pour les clés basées sur des logiciels afin de renforcer les systèmes de chiffrement contre les menaces posées par les ordinateurs quantiques cryptographiquement pertinents. Cette fonctionnalité, actuellement en prévisualisation, coexiste avec la cryptographie post-quantique (PQC) de l'Institut national des normes et de la technologie (NIST).

  • Il y a 7 mois

L'Australie interdit les logiciels de Kaspersky pour des raisons de sécurité nationale et d'espionnage

L'Australie est devenue le dernier pays à interdire l'installation de logiciels de sécurité de l'entreprise russe Kaspersky, invoquant des inquiétudes en matière de sécurité nationale. Après avoir examiné l'analyse des menaces et des risques, il a été déterminé que l'utilisation des produits et services web de Kaspersky Lab, Inc. par les entités du gouvernement australien représente un risque de sécurité inacceptable pour les réseaux et les données du gouvernement australien.

  • Il y a 7 mois

Bybit confirme un vol record de 1,46 milliard de dollars en crypto dans une attaque sophistiquée de portefeuille froid

La bourse de crypto-monnaie Bybit a révélé vendredi qu'une attaque 'sophistiquée' a conduit au vol de plus de 1,46 milliard de dollars de crypto-monnaie provenant d'un de ses portefeuilles Ethereum froid (hors ligne), ce qui en fait le plus grand vol de crypto-monnaie unique de l'histoire. L'incident s'est produit lorsqu'un transfert a été effectué de notre portefeuille ETH cold multisig vers notre portefeuille chaud. Malheureusement, cette transaction a été manipulée

  • Il y a 7 mois

OpenAI bannit des comptes ayant mal utilisé ChatGPT pour des campagnes de surveillance et d'influence

OpenAI a révélé vendredi qu'elle a banni un ensemble de comptes ayant utilisé son outil ChatGPT pour développer un outil de surveillance alimenté par une intelligence artificielle (IA) suspectée. L'outil d'écoute des médias sociaux serait probablement originaire de Chine et serait alimenté par l'un des modèles de Llama de Meta, les comptes en question utilisant les modèles de l'entreprise d'IA pour générer des descriptions détaillées et analyser des documents.

  • Il y a 7 mois

Suppression par Apple de la protection avancée des données d'iCloud au Royaume-Uni suite à la demande d'une porte dérobée de chiffrement

Apple supprime immédiatement la fonction de Protection Avancée des Données (ADP) pour iCloud au Royaume-Uni suite aux demandes du gouvernement d'accéder à une porte dérobée pour les données des utilisateurs chiffrées. La nouvelle a d'abord été rapportée par Bloomberg. L'ADP pour iCloud est un paramètre optionnel qui garantit que seuls les appareils de confiance des utilisateurs conservent l'accès exclusif aux clés de chiffrement utilisées pour déverrouiller les données stockées dans celui-ci.

  • Il y a 7 mois

Fuite de données révèle le rôle de TopSec dans les opérations chinoises de censure en tant que service

Une analyse d'une fuite de données de la société chinoise de cybersécurité TopSec a révélé qu'elle propose probablement des solutions de censure en tant que service à des clients potentiels, y compris une entreprise d'État dans le pays. Fondée en 1995, TopSec offre ostensiblement des services tels que la Détection et Réponse aux Endpoints (EDR) et la numérisation des vulnérabilités. Mais elle fournit également des solutions 'boutique' pour

  • Il y a 7 mois

La plateforme Darcula PhaaS v3 permet aux cybercriminels de cloner n'importe quel site en quelques minutes

Les acteurs de la menace derrière la plateforme de phishing en tant que service (PhaaS) Darcula semblent être prêts à lancer une nouvelle version qui permet aux clients potentiels et aux cybercriminels de cloner le site légitime de n'importe quelle marque et de créer une version de phishing, réduisant ainsi davantage l'expertise technique requise pour mener des attaques de phishing à grande échelle. Cette dernière itération de la suite de phishing représente un changement significatif.

  • Il y a 7 mois

Séminaire en ligne : Découvrez comment repérer les failles d'identité à haut risque et réduire la dette de sécurité en 2025

Dans le paysage numérique en constante évolution d'aujourd'hui, une faible sécurité des identités n'est pas seulement une faille, c'est un risque majeur qui peut exposer votre entreprise à des violations et à des temps d'arrêt coûteux. De nombreuses organisations sont submergées par un excès d'identités d'utilisateurs et des systèmes vieillissants, les rendant vulnérables aux attaques. Sans plan stratégique, ces failles de sécurité peuvent rapidement se transformer en passifs coûteux. Rejoignez-nous pour découvrir...

  • Il y a 7 mois

La menace des tromperies alimentées par l'IA pour nos sociétés

Les tromperies alimentées par l'IA représentent une menace croissante pour nos sociétés, rappelant que la propagande a toujours été présente dans les conflits mondiaux. Depuis l'inscription de Behistun en 515 av. J.-C. jusqu'aux reportages actuels sur les guerres, la vérité est souvent sacrifiée sur l'autel de la désinformation.

  • Il y a 7 mois

Salt Typhoon a exploité la faille CVE-2018-0171 pour viser les réseaux de télécommunications américains, confirme Cisco

Cisco a confirmé que l'acteur de menace chinois connu sous le nom de Salt Typhoon a obtenu l'accès en probablement abusant d'une faille de sécurité connue sous le nom CVE-2018-0171 et en obtenant des identifiants de connexion légitimes des victimes dans le cadre d'une campagne ciblée visant les grandes entreprises de télécommunications américaines.

  • Il y a 7 mois

La CISA signale une vulnérabilité dans Craft CMS CVE-2025-23209 en pleine activité d'attaques

Une faille de sécurité de haute gravité touchant le système de gestion de contenu Craft a été ajoutée par l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) à son catalogue des vulnérabilités exploitées connues (KEV), sur la base de preuves d'une exploitation active. La vulnérabilité en question est CVE-2025-23209 (score CVSS : 8,1), qui affecte les versions 4 et 5 de Craft CMS. Elle a été corrigée par...

  • Il y a 7 mois

Des développeurs indépendants visés par des hackers nord-coréens dans une arnaque à l'emploi pour déployer des logiciels malveillants

Des développeurs de logiciels indépendants sont la cible d'une campagne en cours qui utilise des leurres sur le thème des entretiens d'embauche pour diffuser des familles de logiciels malveillants multiplateformes connues sous le nom de BeaverTail et InvisibleFerret. Cette activité, liée à la Corée du Nord, a été baptisée DeceptiveDevelopment et recoupe des clusters suivis sous les noms de Contagious Interview (alias CL-STA-0240), DEV#POPPER, Famous Chollima.

  • Il y a 7 mois

Des attaquants liés à la Chine exploitent une faille de Check Point pour déployer ShadowPad et des ransomwares

Des cybercriminels liés à la Chine ont ciblé des organisations européennes, en particulier dans le secteur de la santé, en exploitant la faille de sécurité pour déployer ShadowPad et le ransomware NailaoLocker. La campagne, nommée Green Nailao par Orange Cyberdefense CERT, a mis en danger la sécurité des systèmes informatiques.

  • Il y a 7 mois

La norme PCI DSS 4.0 rend obligatoire DMARC avant le 31 mars 2025

L'industrie des cartes de paiement a fixé une date limite cruciale pour les entreprises manipulant des données de titulaires de cartes ou traitant des paiements : d'ici le 31 mars 2025, la mise en place de DMARC sera obligatoire ! Cette exigence souligne l'importance des mesures préventives contre la fraude par e-mail, le phishing et le spoofing de domaine dans le secteur financier. Il ne s'agit pas d'une exigence facultative, car le non-respect pourrait entraîner des sanctions financières.

  • Il y a 7 mois

Utilisation de Jarsigner Eclipse par des cybercriminels pour déployer le malware XLoader via des archives ZIP

Des cybercriminels ont été observés utilisant la technique du chargement latéral DLL pour distribuer le malware XLoader en se servant d'une application légitime associée à la fondation Eclipse.

  • Il y a 7 mois

La fin du support de Microsoft pour Exchange 2016 et 2019 : Les actions essentielles pour les équipes IT

Pilier des communications professionnelles depuis des décennies, Microsoft Exchange alimente les échanges de mails, la planification et la collaboration au sein des entreprises du monde entier. Qu'il soit déployé sur site ou dans des environnements hybrides, les entreprises de toutes tailles comptent sur Exchange pour une communication interne et externe fluide, l'intégrant souvent profondément dans leurs processus de travail, leurs politiques de conformité et leurs cadres de sécurité.

  • Il y a 7 mois

Citrix corrige une vulnérabilité de l'escalade des privilèges dans NetScaler Console

Citrix a diffusé des correctifs de sécurité pour une faille de sécurité de gravité élevée affectant NetScaler Console (anciennement NetScaler ADM) et NetScaler Agent pouvant entraîner une escalade des privilèges dans certaines conditions.

  • Il y a 7 mois

Mise à jour de sécurité de Microsoft pour des vulnérabilités critiques affectant Bing et Power Pages

Microsoft a publié des mises à jour de sécurité pour corriger deux vulnérabilités classées comme critiques touchant Bing et Power Pages, dont une qui a été exploitée activement. Les vulnérabilités sont les suivantes : CVE-2025-21355 (score CVSS : 8,6) - Vulnérabilité d'exécution de code à distance de Microsoft Bing ; CVE-2025-24989 (score CVSS : 8,2) - Vulnérabilité d'élévation de privilèges de Microsoft Power Pages.