Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Webinaire : Découvrez comment ASPM transforme la sécurité des applications de réactive à proactive

En avez-vous assez de lutter avec des outils de sécurité obsolètes qui ne vous donnent jamais une vue d'ensemble ? Vous n'êtes pas seul. De nombreuses organisations luttent pour rassembler des informations dispersées, laissant vos applications vulnérables aux menaces modernes. C'est pourquoi nous sommes ravis de présenter une approche plus intelligente et unifiée : la gestion de la posture de sécurité des applications (ASPM). ASPM réunit le meilleur des deux

  • Il y a 1 an(s)

Comprendre la signification réelle du PCI DSS v4 - Retours d'expérience sur le parcours de conformité d'A&F

Accédez au webinaire à la demande ici Évitez un Désastre de Conformité de 100 000 $ par mois 31 mars 2025 : Le temps presse. Et si un simple script négligé pouvait coûter à votre entreprise 100 000 $ par mois en amendes pour non-conformité? Le PCI DSS v4 arrive, et les entreprises manipulant des données de cartes de paiement doivent être prêtes. Au-delà des amendes, la non-conformité expose les entreprises au skimmin

  • Il y a 1 an(s)

Un package PyPI malveillant vole des clés privées Ethereum via des transactions RPC Polygon

Des chercheurs en cybersécurité ont découvert un package Python malveillant sur le dépôt Python Package Index (PyPI) capable de voler les clés privées d'Ethereum d'une victime en se faisant passer pour des bibliothèques populaires. Le package en question est set-utils, qui a été téléchargé 1 077 fois à ce jour. Il n'est plus disponible en téléchargement depuis le registre officiel.

  • Il y a 1 an(s)

La Garantex Crypto Exchange Website saisie par le Service Secret Américain

Un ensemble d'agences de l'application de la loi internationales a saisi le site web associé à l'échange de cryptomonnaie Garantex ('garantex[.]org'), près de trois ans après que le service a été sanctionné par le Département du Trésor américain en avril 2022. Le domaine de Garantex a été saisi par le Service Secret des États-Unis en vertu d'un mandat de saisie obtenu par le procureur des États-Unis.

  • Il y a 1 an(s)

Safe{Wallet} révèle un piratage de 1,5 milliard de dollars sur Bybit par des hackers nord-coréens

La plateforme Safe{Wallet} a confirmé que l'incident de cybersécurité ayant entraîné le vol de 1,5 milliard de dollars sur Bybit est une attaque 'hautement sophistiquée, soutenue par un État', déclarant que les acteurs de la menace nord-coréens derrière le piratage ont pris des mesures pour effacer les traces de l'activité malveillante pour entraver les efforts d'enquête.

  • Il y a 1 an(s)

Vulnérabilité d'exécution de code à distance (RCE) dans PHP-CGI utilisée dans des attaques contre des secteurs technologiques, télécoms et du commerce électronique au Japon

Des acteurs de menaces d'origine inconnue ont lancé une campagne malveillante ciblant principalement des organisations au Japon depuis janvier 2025. L'attaquant a exploité la vulnérabilité CVE-2024-4577, une faille d'exécution de code à distance (RCE) dans l'implémentation PHP-CGI de PHP sur Windows, pour accéder initialement aux machines des victimes, selon le chercheur de Cisco Talos, Chetan Raghuprasad.

  • Il y a 1 an(s)

Correctif urgent d'Elastic pour une vulnérabilité critique de Kibana permettant l'exécution de code à distance

Elastic a déployé des mises à jour de sécurité pour corriger une faille critique affectant le logiciel de tableau de bord de visualisation des données Kibana pour Elasticsearch pouvant entraîner l'exécution de code arbitraire. La vulnérabilité, identifiée sous le code CVE-2025-25012, présente un score CVSS de 9,9 sur 10. Elle est qualifiée de pollution de prototype.

  • Il y a 1 an(s)

EncryptHub utilise des applications piégées, des services PPI et du phishing pour déployer des rançongiciels et des voleurs d'informations

L'acteur de menace financièrement motivé connu sous le nom de EncryptHub a été observé orchestrant des campagnes de phishing sophistiquées pour déployer des voleurs d'informations et des rançongiciels, tout en travaillant également sur un nouveau produit appelé EncryptRAT. EncryptHub cible les utilisateurs d'applications populaires en distribuant des versions piégées, a déclaré Outpost24 KrakenLabs dans un nouveau rapport partagé avec The

  • Il y a 1 an(s)

Contrer les menaces cybernétiques avec des graphes d'attaques

L'évolution des menaces cybernétiques devient de plus en plus sophistiquée, et les approches de sécurité traditionnelles ont du mal à suivre le rythme. Les organisations ne peuvent plus se contenter d'évaluations périodiques ou de listes de vulnérabilités statiques pour rester sécurisées. Elles ont besoin d'une approche dynamique qui offre des informations en temps réel sur la manière dont les attaquants se déplacent dans leur environnement. C'est là que les graphes d'attaques entrent en jeu. En cartographiant les chemins d'attaque potentiels.

  • Il y a 1 an(s)

Le ransomware Medusa frappe plus de 40 victimes en 2025 et exige une rançon de 100 000 à 15 millions de dollars

Les acteurs malveillants derrière le ransomware Medusa ont revendiqué près de 400 victimes depuis son apparition en janvier 2023, avec une augmentation de 42% des attaques à motivation financière entre 2023 et 2024. Rien que lors des deux premiers mois de 2025, le groupe a revendiqué plus de 40 attaques, selon des données de l'équipe de recherche sur les menaces de Symantec partagées avec The Hacker News.

  • Il y a 1 an(s)

Plus de 1 000 sites WordPress infectés par des portes dérobées JavaScript permettant un accès persistant aux attaquants

Plus de 1 000 sites Web alimentés par WordPress ont été infectés par un code JavaScript tiers qui injecte quatre portes dérobées différentes. 'Créer quatre portes dérobées facilite aux attaquants d'avoir plusieurs points de réentrée si l'un est détecté et supprimé', a déclaré le chercheur Himanshu Anand lors d'une analyse mercredi. Le code JavaScript malveillant est distribué via cdn.csyndication

  • Il y a 1 an(s)

12 ressortissants chinois inculpés par les États-Unis pour des opérations de piratage soutenues par l'État

Le Département de la Justice des États-Unis (DoJ) a annoncé des poursuites contre 12 ressortissants chinois pour leur participation présumée à un vaste stratagème conçu pour voler des données et réprimer la liberté d'expression et la dissidence à l'échelle mondiale. Les accusés comprennent deux officiers du ministère de la Sécurité publique de la République populaire de Chine (MPS) et huit employés d'une entreprise chinoise ostensiblement privée, Anxun.

  • Il y a 1 an(s)

Le groupe chinois Silk Typhoon étend ses cyberattaques aux chaînes d'approvisionnement en IT pour un accès initial

Le groupe de menace chinois derrière l'exploitation zero-day des failles de sécurité des serveurs Microsoft Exchange en janvier 2021 a modifié ses tactiques pour cibler la chaîne d'approvisionnement en technologies de l'information (IT) comme moyen d'obtenir un accès initial aux réseaux d'entreprise. C'est ce qu'ont révélé de nouvelles découvertes de l'équipe de renseignement sur les menaces de Microsoft, déclarant que le groupe de hackers Silk Typhoon (anciennement Hafnium)...

  • Il y a 1 an(s)

Protéger contre les attaques par clé USB avec Wazuh

Les attaques par clé USB constituent un risque significatif en matière de cybersécurité, profitant de l'utilisation quotidienne des dispositifs USB pour diffuser des logiciels malveillants et contourner les mesures de sécurité réseau traditionnelles. Ces attaques entraînent des violations de données, des pertes financières et des perturbations opérationnelles, avec des impacts durables sur la réputation d'une organisation. Un exemple est le ver Stuxnet découvert en 2010, un logiciel malveillant conçu pour

  • Il y a 1 an(s)

Dark Caracal cible les entreprises hispanophones en Amérique latine avec Poco RAT

Un groupe de cybercriminels connu sous le nom de Dark Caracal a été identifié dans une campagne utilisant un cheval de Troie d'accès à distance appelé Poco RAT pour cibler des entreprises hispanophones en Amérique latine en 2024. Ces découvertes proviennent de la société russe de cybersécurité Positive Technologies, qui a décrit le malware comme étant doté d'un ensemble complet de fonctionnalités d'espionnage. Il pouvait notamment télécharger des fichiers et capturer des captures d'écran.

  • Il y a 1 an(s)

Google déploie une détection de fraude grâce à l'IA sur Android pour lutter contre les arnaques conversationnelles

Google a annoncé le déploiement de fonctionnalités de détection de fraude alimentées par l'intelligence artificielle (IA) pour sécuriser les utilisateurs d'appareils Android et leurs informations personnelles. Ces fonctionnalités ciblent spécifiquement les arnaques conversationnelles, qui peuvent souvent sembler initialement inoffensives avant de se transformer en situations nuisibles, a déclaré Google. De plus, de plus en plus d'escrocs utilisent des techniques de spoofing pour masquer leur véritable identité.

  • Il y a 1 an(s)

Lotus Panda cible les gouvernements avec de nouvelles variantes de la porte dérobée Sagerunex

Le groupe de menace connu sous le nom de Lotus Panda a été observé ciblant les secteurs gouvernementaux, de la fabrication, des télécommunications et des médias aux Philippines, au Vietnam, à Hong Kong et à Taiwan avec des versions mises à jour d'une porte dérobée connue sous le nom de Sagerunex. Lotus Panda utilise la porte dérobée Sagerunex depuis au moins 2016 et emploie de plus en plus des coquilles de commandes de persistance à long terme en développement.

  • Il y a 1 an(s)

Identité : Le nouveau champ de bataille de la cybersécurité

L'adoption rapide des services cloud, des applications SaaS et le passage au travail à distance ont profondément remodelé le fonctionnement des entreprises. Ces avancées technologiques ont créé un monde d'opportunités mais ont également engendré des complexités qui représentent des menaces de sécurité significatives. Au cœur de ces vulnérabilités se trouve l'Identité - la passerelle de la sécurité d'entreprise et le principal vecteur d'attaque.

  • Il y a 1 an(s)

Découverte de sept packages Go malveillants déployant des logiciels malveillants sur les systèmes Linux et macOS

Des chercheurs en cybersécurité alertent sur une campagne malveillante ciblant l'écosystème Go avec des modules typosquattés conçus pour déployer des logiciels malveillants de chargement sur les systèmes Linux et Apple macOS. L'acteur de la menace a publié au moins sept packages se faisant passer pour des bibliothèques Go largement utilisées, y compris un (github[.]com/shallowmulti/hypert) qui semble cibler les développeurs du secteur financier.

  • Il y a 1 an(s)

Des chercheurs identifient des liens entre les tactiques du ransomware CACTUS et d'anciens affiliés à Black Basta

Des acteurs de la menace déployant les familles de ransomware Black Basta et CACTUS ont été découverts en train de se fier au même module BackConnect (BC) pour maintenir un contrôle persistant sur les hôtes infectés, signe que des affiliés précédemment associés à Black Basta pourraient avoir basculé vers CACTUS. Une fois infiltré, cela accorde aux attaquants un large éventail de capacités de contrôle à distance, leur permettant d'exécuter...

  • Il y a 1 an(s)

Failles de sécurité VMware exploitées dans la nature - Broadcom publie des correctifs urgents

Broadcom a publié des mises à jour de sécurité pour corriger trois failles de sécurité activement exploitées dans les produits VMware ESXi, Workstation et Fusion, pouvant entraîner une exécution de code et une divulgation d'informations.

  • Il y a 1 an(s)

L'impact des nouvelles agents d'IA sur les attaques de bourrage d'identifiants

Les attaques de bourrage d'identifiants ont eu un impact majeur en 2024, alimentées par un cercle vicieux d'infections par des programmes malveillants et de violations de données. Mais les choses pourraient empirer avec l'arrivée des Agents Utilisant des Ordinateurs, un nouveau type d'agent d'IA permettant l'automatisation à faible coût et sans effort des tâches web courantes - y compris celles fréquemment effectuées par les attaquants. Identifiants volés : l'arme de choix des cybercriminels.

  • Il y a 1 an(s)

Des pirates informatiques iraniens présumés ont utilisé l'e-mail d'une entreprise indienne compromise pour cibler le secteur de l'aviation aux Émirats arabes unis

Des chasseurs de menaces attirent l'attention sur une nouvelle campagne de phishing très ciblée qui a visé 'moins de cinq' entités aux Émirats arabes unis pour diffuser un backdoor Golang jusqu'alors inconnu appelé Sosano. L'activité malveillante visait spécifiquement les organisations de l'aviation et des communications par satellite, selon Proofpoint, qui l'a détectée fin octobre.

  • Il y a 1 an(s)

Plus de 4 000 adresses IP de FAI ciblées dans des attaques de force brute pour déployer des voleurs d'informations et des mineurs de cryptomonnaie

Des fournisseurs de services Internet (FAI) en Chine et sur la côte ouest des États-Unis sont la cible d'une campagne massive d'exploitation qui déploie des voleurs d'informations et des mineurs de cryptomonnaie sur des hôtes compromis. Les conclusions proviennent de l'équipe de recherche sur les menaces de Splunk, qui a déclaré que l'activité a également entraîné la livraison de divers binaires facilitant l'exfiltration de données ainsi que l'offre de

  • Il y a 1 an(s)

CISA alerte sur l'exploitation active de vulnérabilités chez Cisco, Hitachi, Microsoft et Progress

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi cinq vulnérabilités affectant les logiciels de Cisco, Hitachi Vantara, Microsoft Windows et Progress WhatsUp Gold à son catalogue de vulnérabilités exploitées connues (KEV), sur la base de preuves d'exploitation active.