Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Mise en garde : Certificat Racine arrivant à expiration risque de désactiver les modules complémentaires, les fonctionnalités de sécurité et la lecture DRM sur Firefox

Mozilla encourage les utilisateurs à mettre à jour leur navigateur Firefox vers la dernière version pour éviter les problèmes liés à l'expiration imminente d'un certificat racine. Le 14 mars 2025, un certificat racine utilisé pour vérifier le contenu signé et les modules complémentaires pour divers projets Mozilla, dont Firefox, expirera, a annoncé Mozilla. Sans mettre à jour Firefox...

  • Il y a 1 an(s)

Microsoft alerte sur une campagne de phishing utilisant des e-mails frauduleux de Booking[.]com pour cibler le secteur de l'hôtellerie

Microsoft a mis en garde contre une campagne de phishing visant le secteur de l'hôtellerie en se faisant passer pour l'agence de voyage en ligne Booking.com, en utilisant une technique d'ingénierie sociale de plus en plus populaire appelée ClickFix pour diffuser des logiciels malveillants de vol d'identifiants. Cette activité, selon le géant de la technologie, a commencé en décembre 2024 et vise à commettre des fraudes financières et des vols.

  • Il y a 1 an(s)

Le groupe ScarCruft de Corée du Nord utilise le malware KoSpy pour espionner les utilisateurs Android via de fausses applications utilitaires

Selon Lookout, le groupe de menace lié à la Corée du Nord connu sous le nom de ScarCruft serait derrière un outil de surveillance Android inédit nommé KoSpy, ciblant les utilisateurs coréens et anglophones. Les premières versions remonteraient à mars 2022, avec des échantillons plus récents repérés en mars 2024. L'efficacité de ces tentatives reste incertaine.

  • Il y a 1 an(s)

Découverte de nouvelles vulnérabilités dans ruby-saml sur GitHub permettant des attaques de prise de contrôle de compte

Deux failles de sécurité de gravité élevée ont été révélées dans la librairie open-source ruby-saml qui pourraient permettre à des acteurs malveillants de contourner les protections d'authentification Security Assertion Markup Language (SAML). SAML est un langage de balisage basé sur XML et une norme ouverte utilisée pour l'échange de données d'authentification et d'autorisation entre les parties, permettant des fonctionnalités telles que l'authentification unique (SSO), qui permet...

  • Il y a 1 an(s)

Tendances et défis de la continuité des activités pour 2025

Avec la croissance de la complexité des environnements IT, les professionnels de l'informatique doivent faire face à une pression sans précédent pour sécuriser les données critiques de l'entreprise. Le travail hybride devenant la norme et l'adoption du cloud en hausse, les données sont de plus en plus distribuées sur différents environnements, fournisseurs et emplacements, ce qui élargit la surface d'attaque pour les cybermenaces émergentes. Alors que la nécessité d'une stratégie solide de protection des données est devenue essentielle.

  • Il y a 1 an(s)

Meta alerte sur une vulnérabilité de FreeType (CVE-2025-27363) avec un risque d'exploitation active

Meta a averti qu'une vulnérabilité de sécurité affectant la bibliothèque de rendu de polices open-source FreeType pourrait avoir été exploitée dans la nature. La vulnérabilité a été identifiée par l'identifiant CVE CVE-2025-27363, et porte un score CVSS de 8.1, indiquant une gravité élevée. Qualifiée de faille d'écriture hors limites, elle pourrait être exploitée pour exécuter du code à distance lors de l'analyse de certaines polices.

  • Il y a 1 an(s)

Plus de 400 adresses IP exploitent plusieurs vulnérabilités SSRF dans une attaque cyber coordonnée

La société de renseignement sur les menaces GreyNoise met en garde contre une 'poussée coordonnée' dans l'exploitation des vulnérabilités de type SSRF sur plusieurs plateformes. 'Au moins 400 adresses IP ont été vues exploitant activement plusieurs CVE SSRF simultanément, avec un chevauchement notable entre les tentatives d'attaque', a déclaré l'entreprise, ajoutant qu'elle a observé l'activité le 9 mars 2025. Les pays qui

  • Il y a 1 an(s)

Des pirates chinois ont infiltré des routeurs Juniper Networks avec des portes dérobées personnalisées et des rootkits

Le groupe d'espionnage cybernétique à l'origine de la Chine, identifié sous le nom d'UNC3886, a été observé en train de cibler des routeurs MX en fin de vie de Juniper Networks dans le cadre d'une campagne visant à déployer des portes dérobées personnalisées, mettant en lumière leur capacité à se concentrer sur l'infrastructure de réseau interne.

  • Il y a 1 an(s)

La menace de l'IA pour les Pentesters

Depuis des années, on entend la même histoire : l'intelligence artificielle menace votre travail. En 2017, McKinsey a publié un rapport prédisant que d'ici 2030, 375 millions de travailleurs devraient trouver de nouveaux emplois ou risquer d'être remplacés par l'IA et l'automatisation. L'anxiété monte et les spéculations vont bon train sur les métiers potentiellement impactés.

  • Il y a 1 an(s)

Mise à jour de sécurité de Microsoft : correction de 57 failles dont 6 zero-days exploités

Microsoft a publié mardi des mises à jour de sécurité pour corriger 57 vulnérabilités dans ses logiciels, dont six zero-days qui ont été activement exploités. Parmi ces failles, six sont considérées comme critiques, 50 comme importantes, et une comme mineure en termes de gravité. Vingt-trois des vulnérabilités corrigées sont liés à l'exécution de code à distance et 22 sont liées aux privilèges.

  • Il y a 1 an(s)

Apple publie un correctif pour une vulnérabilité zero-day de WebKit exploitée lors d'attaques ciblées

Apple a publié mardi une mise à jour de sécurité pour corriger une faille zero-day qui a été exploitée dans des attaques 'extrêmement sophistiquées'. La vulnérabilité a reçu l'identifiant CVE CVE-2025-24201 et est liée au composant du moteur de navigation WebKit. Il s'agit d'un problème d'écriture hors limites qui pourrait permettre à un attaquant de concevoir un contenu web malveillant de manière à ce qu'il

  • Il y a 1 an(s)

Les institutions colombiennes ciblées par Blind Eagle avec des attaques utilisant des failles NTLM, RATs et GitHub

Depuis novembre 2024, l'acteur de menace connu sous le nom de Blind Eagle est lié à une série de campagnes visant des institutions colombiennes et des entités gouvernementales. Ces attaques ont touché des institutions judiciaires colombiennes et d'autres organisations gouvernementales ou privées, avec des taux d'infection élevés, selon une nouvelle analyse de Check Point.

  • Il y a 1 an(s)

Campagne de Botnet Ballista exploitant la vulnérabilité non corrigée des routeurs TP-Link, infectant plus de 6 000 appareils

Des routeurs TP-Link Archer non corrigés sont devenus la cible d'une nouvelle campagne de botnet appelée Ballista, selon de nouvelles découvertes de l'équipe Cato CTRL. Le botnet exploite une vulnérabilité d'exécution de code à distance (RCE) dans les routeurs TP-Link Archer (CVE-2023-1389) pour se propager automatiquement sur Internet, ont déclaré les chercheurs en sécurité Ofek Vardi et Matan Mittelman dans un rapport technique partagé avec

  • Il y a 1 an(s)

Mise en lumière des véritables menaces par la validation de l'exposition adversaire des scores de risque incorrects

Dans le domaine de la cybersécurité, la confiance peut être trompeuse. Les organisations se reposent souvent sur un faux sentiment de sécurité, croyant que les vulnérabilités corrigées, les outils à jour, les tableaux de bord bien présentés et les scores de risque positifs garantissent la protection. La réalité est tout autre. Dans le monde réel, cocher les bonnes cases ne signifie pas être réellement sécurisé. Comme l'a averti Sun Tzu, 'Une stratégie sans tactique est'

  • Il y a 1 an(s)

Comment XWorm se cache à l'intérieur des images grâce à la stéganographie

À l'intérieur de l'image la plus innocente, d'un paysage à couper le souffle, ou d'un meme amusant, quelque chose de dangereux pourrait se cacher, attendant son moment pour frapper. Pas de noms de fichiers étranges. Pas d'avertissements d'antivirus. Juste une image inoffensive, cachant secrètement une charge utile qui peut voler des données, exécuter des logiciels malveillants et prendre le contrôle de votre système sans laisser de traces. C'est la stéganographie, l'arme secrète des cybercriminels pour

  • Il y a 1 an(s)

Une cyberattaque cible les secteurs maritimes, nucléaires et informatiques à travers l'Asie, le Moyen-Orient et l'Afrique

Des entreprises maritimes et de logistique en Asie du Sud et du Sud-Est, au Moyen-Orient et en Afrique sont la cible d'un groupe de menaces persistantes avancées (APT) surnommé SideWinder. Les attaques, observées par Kaspersky en 2024, se propagent au Bangladesh, au Cambodge, à Djibouti, en Égypte, aux Émirats arabes unis et au Vietnam. D'autres cibles d'intérêt incluent les centrales nucléaires et l'énergie nucléaire.

  • Il y a 1 an(s)

Moxa corrige une faille critique de contournement de l'authentification dans les commutateurs PT

La société taïwanaise Moxa a publié une mise à jour de sécurité pour corriger une faille de sécurité critique affectant ses commutateurs PT, qui pourrait permettre à un attaquant de contourner les garanties d'authentification. La vulnérabilité, identifiée sous le code CVE-2024-12297, a reçu un score de 9,2 sur 10 selon le système CVSS v4.

  • Il y a 1 an(s)

CISA ajoute cinq vulnérabilités activement exploitées dans Advantive VeraCore et Ivanti EPM à la liste KEV

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi cinq failles de sécurité affectant Advantive VeraCore et Ivanti Endpoint Manager (EPM) à son catalogue de Vulnérabilités Exploitées Connues (KEV), sur la base de preuves d'exploitation active dans la nature. La liste des vulnérabilités est la suivante - CVE-2024-57968 - Une vulnérabilité de téléchargement de fichiers non restreinte dans Advantive VeraCore

  • Il y a 1 an(s)

Des chercheurs découvrent une nouvelle attaque polymorphe qui clone des extensions de navigateur pour voler des identifiants

Des chercheurs en cybersécurité ont démontré une nouvelle technique qui permet à une extension de navigateur malveillante d'imiter n'importe quelle extension installée. Les extensions polymorphes créent une réplique parfaite en pixels de l'icône de la cible, de la fenêtre contextuelle HTML, des flux de travail et même désactivent temporairement l'extension légitime, ce qui la rend extrêmement convaincante pour que les victimes croient qu'elles fournissent leurs identifiants à

  • Il y a 1 an(s)

Une campagne de cyberattaques cible 900 victimes via des publicités Facebook et des liens malveillants sur Telegram

Depuis septembre 2024, le Moyen-Orient et l'Afrique du Nord sont la cible d'une nouvelle campagne utilisant une version modifiée d'un logiciel malveillant connu sous le nom de AsyncRAT. Les chercheurs de Positive Technologies Klimentiy Galkin et Stanislav Pyzhov ont souligné le lien de cette campagne avec le climat géopolitique actuel de la région, qui se sert des réseaux sociaux pour propager le malware.

  • Il y a 1 an(s)

L'importance de la sécurité unifiée pour Google Workspace

La nécessité d'une sécurité unifiée dans Google Workspace pour collaborer de manière sécurisée

  • Il y a 1 an(s)

Récapitulatif hebdomadaire de THN : Nouvelles attaques, vieilles astuces, impact plus important

Les menaces cybernétiques d'aujourd'hui n'évoluent pas seulement, elles mutent rapidement, mettant à l'épreuve la résilience de tout, des systèmes financiers mondiaux à l'infrastructure critique. Alors que la cybersécurité affronte de nouveaux champs de bataille, allant de l'espionnage étatique aux logiciels de rançon en passant par les chatbots IA manipulés, le paysage devient de plus en plus complexe, suscitant des questions vitales : Que penser de la sécurisation de nos environnements cloud ? Nos

  • Il y a 1 an(s)

Une campagne de malware infecte 2 000 utilisateurs russes avec SilentCryptoMiner via de faux VPN et des outils de contournement DPI

Selon la société russe de cybersécurité Kaspersky, une nouvelle campagne massive de logiciels malveillants infecte les utilisateurs avec un mineur de cryptomonnaie nommé SilentCryptoMiner en le faisant passer pour un outil conçu pour contourner les blocages internet et les restrictions autour des services en ligne. L'activité fait partie d'une tendance plus large où les cybercriminels exploitent de plus en plus les outils Windows Packet Divert (WPD) pour distribuer des logiciels malveillants.

  • Il y a 1 an(s)

Des groupes comme FIN7, FIN8 utilisent Ragnar Loader pour des opérations de ransomware

Des chasseurs de menaces ont mis en lumière un outil malveillant sophistiqué appelé Ragnar Loader, utilisé par divers groupes de cybercriminalité et de ransomware comme Ragnar Locker (alias Monstrous Mantis), FIN7, FIN8, et Ruthless Mantis (anciennement REvil). Ragnar Loader joue un rôle clé dans le maintien de l'accès aux systèmes compromis, aidant les attaquants à rester dans les réseaux pour des opérations à long terme.

  • Il y a 1 an(s)

Campagne de publicité malveillante de Microsoft affectant plus d'un million d'appareils dans le monde entier

Microsoft a divulgué des détails d'une vaste campagne de publicité malveillante qui aurait touché plus d'un million d'appareils dans le monde entier, dans le cadre d'une attaque opportuniste visant à voler des informations sensibles. Le géant de la technologie, qui a détecté l'activité début décembre 2024, la suit sous le nom plus large de Storm-0408, un pseudonyme utilisé pour un ensemble d'acteurs de menaces.