Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 12 jour(s)

Simplifier les rapports de cybersécurité : Guide pratique pour les MSP

Les rapports de cybersécurité sont essentiels pour les fournisseurs de services gérant la cybersécurité de leurs clients, en particulier pour les responsables virtuels de la sécurité de l'information (vCISO). Malgré leur importance pour suivre les progrès en cybersécurité, ces rapports sont souvent encombrés de termes techniques, de données complexes et de tableurs disparates qui ne remplissent pas leur fonction.

  • Il y a 12 jour(s)

FunkSec, un ransomware utilisant l'IA, cible 85 victimes avec des tactiques de double extorsion

Des chercheurs en cybersécurité ont mis en lumière une nouvelle famille de ransomware assistée par l'intelligence artificielle appelée FunkSec, qui est apparue fin 2024 et a déjà touché plus de 85 victimes. Le groupe utilise des tactiques de double extorsion, combinant le vol de données avec le chiffrement pour pousser les victimes à payer des rançons, selon un rapport de Check Point Research partagé avec The Hacker News.

  • Il y a 12 jour(s)

Démonstration pratique : Microsegmentation pour tous les utilisateurs, charges de travail et appareils par Elisity

La segmentation réseau reste une exigence de sécurité essentielle, pourtant les organisations luttent avec les approches traditionnelles qui demandent des investissements importants en matériel, une gestion complexe des politiques et des changements réseau perturbateurs. Les secteurs de la santé et de la fabrication rencontrent des défis particuliers alors qu'ils intègrent des endpoints divers - des dispositifs médicaux hérités aux capteurs IoT - sur leurs réseaux de production.

  • Il y a 12 jour(s)

La campagne d'espionnage de RedDelta cible la Mongolie et Taiwan avec le malware PlugX

La menace RedDelta, liée à la Chine, a ciblé la Mongolie et Taiwan pour déployer une version personnalisée de la porte dérobée PlugX entre juillet 2023 et décembre 2024. Le groupe a utilisé des documents d'appât thématisés autour du candidat à la présidence taïwanaise de 2024 Terry Gou, du Jour de la Fête nationale vietnamienne, de la protection contre les inondations en Mongolie et d'invitations à des réunions.

  • Il y a 12 jour(s)

CrowdStrike alerte sur une escroquerie de phishing ciblant les chercheurs d'emploi avec XMRig Cryptominer

La société de cybersécurité CrowdStrike met en garde contre une campagne de phishing qui exploite sa propre marque pour distribuer un mineur de cryptomonnaie déguisé en application CRM d'employé dans le cadre d'un prétendu processus de recrutement. L'attaque commence par un e-mail de phishing se faisant passer pour le recrutement de CrowdStrike, dirigeant les destinataires vers un site web malveillant,

  • Il y a 13 jour(s)

Correction de vulnérabilités majeures dans les contrôleurs SonicWall, Palo Alto Expedition et Aviatrix

Palo Alto Networks a publié des correctifs logiciels pour résoudre plusieurs failles de sécurité dans son outil de migration Expedition, y compris un bug de haute gravité qu'un attaquant authentifié pourrait exploiter pour accéder à des données sensibles. Plusieurs vulnérabilités dans l'outil de migration Palo Alto Networks Expedition permettent à un attaquant de lire le contenu de la base de données Expedition et des fichiers arbitraires, ainsi que de créer et

  • Il y a 13 jour(s)

Une nouvelle variante du Banshee Stealer contourne l'antivirus avec un cryptage inspiré par XProtect d'Apple

Des chercheurs en cybersécurité ont découvert une nouvelle version plus furtive d'un logiciel malveillant de vol d'informations axé sur macOS appelé Banshee Stealer. Une fois considéré comme dormant après la fuite de son code source fin 2024, cette nouvelle itération introduit un cryptage de chaîne avancé inspiré par XProtect d'Apple, permettant ainsi de

  • Il y a 13 jour(s)

Découverte du Shadow AI dans les logiciels SaaS par Reco

Un regard sur comment Reco trouve le Shadow AI dans les logiciels SaaS alors que les fournisseurs de SaaS intègrent de plus en plus l'IA dans leurs offres pour rester compétitifs et pertinents.

  • Il y a 13 jour(s)

Une campagne cybercriminelle de plusieurs années menée par MirrorFace contre le Japon

La Police Nationale Japonaise (NPA) et le Centre National de Préparation et de Stratégie des Incidents de Cybersécurité (NCSC) ont accusé un acteur malveillant lié à la Chine nommé MirrorFace d'orchestrer une attaque persistante ciblant des organisations, des entreprises et des particuliers dans le pays depuis 2019. L'objectif principal de la campagne d'attaque est de voler des informations liées à la sécurité nationale du Japon.

  • Il y a 13 jour(s)

Webinaire : Apprenez à stopper les attaques chiffrées avant qu'elles ne vous coûtent des millions

Les ransomwares ne ralentissent pas - ils deviennent plus intelligents. Le chiffrement, conçu pour garder nos vies en ligne sécurisées, est désormais utilisé comme arme par les cybercriminels pour cacher des logiciels malveillants, voler des données et éviter la détection. Résultat ? Une augmentation de 10,3 % des attaques chiffrées au cours de l'année écoulée et quelques-unes des rançons les plus choquantes de l'histoire, notamment une rançon de 75 millions de dollars en 2024. Êtes-vous prêt à riposter ? Rejoignez-nous

  • Il y a 13 jour(s)

Faille critique de RCE dans GFI KerioControl permet l'exécution de code à distance via une injection CRLF

Des acteurs de menace tentent de tirer parti d'une faille de sécurité récemment divulguée affectant les pare-feu GFI KerioControl, qui, si elle est exploitée avec succès, pourrait permettre à des acteurs malveillants d'effectuer une exécution de code à distance (RCE). La vulnérabilité en question, CVE-2024-52875, fait référence à une attaque d'injection de retour chariot saut de ligne (CRLF), ouvrant la voie à une division de réponse HTTP, qui pourrait ensuite

  • Il y a 13 jour(s)

Amende de la Commission de l'UE pour transfert de données d'utilisateur à Meta en violation des lois sur la vie privée

La Cour générale européenne a infligé une amende à la Commission européenne, le principal organe exécutif de l'Union européenne chargé de proposer et d'appliquer des lois pour les États membres, pour avoir enfreint les réglementations de protection des données de l'UE. Il s'agit de la première fois que la Commission est tenue responsable de la violation des lois strictes de protection des données dans la région. La cour a déterminé que...

  • Il y a 13 jour(s)

Vulnérabilité CVE-2025-0282 d'Ivanti exploitée, affecte Connect Secure et Policy Secure

Ivanti met en garde contre une faille de sécurité critique affectant Ivanti Connect Secure, Policy Secure et les passerelles ZTA, qui a été activement exploitée dans la nature depuis mi-décembre 2024. La vulnérabilité de sécurité en question est CVE-2025-0282 (score CVSS : 9.0), un débordement de tampon basé sur la pile qui affecte Ivanti Connect Secure avant la version 22.7R2.5 et Ivanti Policy Secure avant la version 22.7R1.2.

  • Il y a 14 jour(s)

Utilisation de domaines négligés dans le malspam pour contourner les protections de sécurité SPF et DMARC

Des chercheurs en cybersécurité ont découvert que les cybercriminels continuent de réussir en usurpant les adresses e-mail des expéditeurs dans le cadre de diverses campagnes de malspam. L'usurpation de l'adresse de l'expéditeur d'un e-mail est largement perçue comme une tentative de rendre le message numérique plus légitime et de contourner les mécanismes de sécurité qui pourraient autrement le signaler comme malveillant. Bien qu'il existe des dispositifs de sécurité tels que DomainKeys

  • Il y a 14 jour(s)

Découverte d'un nouveau RAT nommé NonEuclid utilisant des techniques de contournement de l'UAC et de l'AMSI

Des chercheurs en sécurité ont mis en lumière un nouveau cheval de Troie d'accès à distance appelé NonEuclid permettant à des acteurs malveillants de contrôler à distance des systèmes Windows compromis. Ce RAT, développé en C#, offre un accès à distance non autorisé avec des techniques évoluées de contournement, comme l'a souligné Cyfirma dans une analyse technique publiée la semaine dernière.

  • Il y a 14 jour(s)

Les 5 menaces de logiciels malveillants à anticiper en 2025

L'année 2024 a connu sa part d'attaques informatiques de haut niveau, avec des entreprises aussi grandes que Dell et TicketMaster tombant victimes de violations de données et d'autres compromissions d'infrastructures. En 2025, cette tendance se poursuivra. Ainsi, pour être prêt face à tout type d'attaque de logiciels malveillants, chaque organisation doit connaître à l'avance son ennemi cybernétique. Voici 5 familles de logiciels malveillants courantes contre lesquelles vous pouvez commencer à vous préparer.

  • Il y a 14 jour(s)

Une variante de Mirai Botnet exploite une vulnérabilité des routeurs Four-Faith pour des attaques DDoS

Une variante du botnet Mirai a été découverte exploitant une faille de sécurité récemment divulguée affectant les routeurs industriels Four-Faith depuis début novembre 2024 dans le but de mener des attaques par déni de service distribué (DDoS). Le botnet compte environ 15 000 adresses IP actives quotidiennement, les infections étant principalement réparties en Chine, en Iran, en Russie, en Turquie et aux États-Unis.

  • Il y a 14 jour(s)

La FCC lance le 'Cyber Trust Mark' pour les appareils IoT afin de certifier leur conformité en matière de sécurité

Le gouvernement américain a annoncé mardi le lancement du U.S. Cyber Trust Mark, un nouveau label de sécurité en cybersécurité pour les appareils grand public de l'Internet des objets (IoT). Selon la Commission fédérale des communications (FCC) des États-Unis, les produits IoT peuvent être vulnérables à diverses failles de sécurité. Dans le cadre de ce programme, les produits intelligents grand public éligibles qui respectent des normes de cybersécurité solides arboreront ce label.

  • Il y a 14 jour(s)

CISA identifie des vulnérabilités critiques dans les systèmes de Mitel et Oracle sous une exploitation active

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a signalé mardi trois failles affectant Mitel MiCollab et Oracle WebLogic Server dans son catalogue de Vulnérabilités Exploitées Connues (KEV), citant des preuves d'exploitation active. La liste des vulnérabilités est la suivante - CVE-2024-41713 (score CVSS : 9.1) - Une vulnérabilité de traversée de chemin dans Mitel MiCollab qui pourrait permettre à un attaquant...

  • Il y a 15 jour(s)

Découverte d'une faille de sécurité majeure dans les séquenceurs d'ADN Illumina iSeq 100

Des chercheurs en cybersécurité ont mis au jour des vulnérabilités de sécurité du firmware dans l'instrument de séquençage d'ADN Illumina iSeq 100, qui, si elles sont exploitées avec succès, pourraient permettre aux attaquants de rendre inutilisables les appareils vulnérables ou d'y implanter des logiciels malveillants persistants. Le Illumina iSeq 100 utilisait une implémentation très obsolète du firmware BIOS utilisant le mode CSM [Compatibility Support Mode] et sans Secure Boot standard.

  • Il y a 15 jour(s)

Adieu aux disparus : Les étoiles de la cybersécurité que nous avons perdus l'année dernière

Il est de nouveau temps de rendre hommage aux solutions de cybersécurité jadis célèbres dont l'efficacité a disparu l'année dernière. Le monde des cybercriminels pleure collectivement la perte de ces solutions et de la facilité d'accès qu'elles offraient aux organisations victimes. Ces solutions, bien que célébrées en leur temps, ont succombé aux forces conjuguées du temps et des menaces émergentes. Tout comme un hommage à

  • Il y a 15 jour(s)

Une nouvelle variante d'EAGERBEE cible les FAI et les gouvernements avec des capacités avancées de porte dérobée

Des fournisseurs de services Internet (FAI) et des entités gouvernementales au Moyen-Orient ont été ciblés en utilisant une variante mise à jour du cadre de logiciels malveillants EAGERBEE. La nouvelle variante d'EAGERBEE (alias Thumtais) est équipée de divers composants permettant à la porte dérobée de déployer des charges utiles supplémentaires, d'énumérer les systèmes de fichiers et d'exécuter des shells de commandes, démontrant une évolution significative.

  • Il y a 15 jour(s)

CISA : Pas d'impact fédéral élargi suite à l'attaque informatique contre le Trésor, enquête en cours

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a déclaré lundi qu'il n'y a aucune indication que l'attaque informatique visant le Département du Trésor ait eu des répercussions sur d'autres agences fédérales. L'agence a indiqué qu'elle travaille en étroite collaboration avec le Département du Trésor et BeyondTrust pour mieux comprendre la faille et atténuer ses impacts. La sécurité des systèmes fédéraux et des données qu'ils contiennent

  • Il y a 15 jour(s)

Moxa prévient ses utilisateurs de vulnérabilités de haute gravité dans les routeurs cellulaires et sécurisés

La société taïwanaise Moxa a alerté sur deux vulnérabilités de sécurité touchant ses routeurs cellulaires, routeurs sécurisés et appareils de sécurité réseau qui pourraient permettre une élévation de privilèges et une exécution de commandes. La liste des vulnérabilités est la suivante - CVE-2024-9138 (score CVSS 4.0: 8.6) - Une vulnérabilité de mots de passe codés en dur qui pourrait permettre à un utilisateur authentifié d'escalader des privilèges et de gagner

  • Il y a 16 jour(s)

L'Inde propose des règles strictes sur les données numériques avec des sanctions sévères et des exigences en matière de cybersécurité

Le gouvernement indien a publié une version préliminaire des Règles de protection des données personnelles numériques (DPDP) pour consultation publique. Les 'fiduciaires des données' doivent fournir des informations claires et accessibles sur la façon dont les données personnelles sont traitées, permettant un consentement éclairé, a déclaré le Bureau d'Information de la Presse de l'Inde (PIB) dans un communiqué publié dimanche. Les citoyens sont habilités à demander l'effacement des données.