Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

Découverte de 22 vulnérabilités dans Firefox par Anthropic avec le modèle d'IA Claude Opus 4.6

Anthropic a annoncé vendredi avoir identifié 22 nouvelles vulnérabilités de sécurité dans le navigateur web Firefox dans le cadre d'un partenariat en matière de sécurité avec Mozilla. Parmi celles-ci, 14 ont été classées comme élevées, sept comme modérées et une comme faible en gravité. Les problèmes ont été résolus dans Firefox 148, publié fin du mois dernier. Les vulnérabilités ont été identifiées sur une période de deux semaines.

  • Il y a 1 mois

Un groupe utilisant l'IA pour produire en masse des implants de logiciels malveillants ciblant l'Inde

Le groupe malveillant aligné sur le Pakistan connu sous le nom de Transparent Tribe est devenu le dernier groupe de hackers à adopter des outils de codage alimentés par l'intelligence artificielle (IA) pour frapper des cibles avec divers implants. L'activité vise à produire un 'volume élevé, médiocre masse d'implants' développés en utilisant des langages de programmation moins connus comme Nim, Zig et Crystal, et reposant sur des services de confiance.

  • Il y a 1 mois

Campagne de malware en plusieurs étapes nommée VOID#GEIST livrant XWorm, AsyncRAT et Xeno RAT

Des chercheurs en cybersécurité ont divulgué des détails sur une campagne de malware en plusieurs étapes qui utilise des scripts batch comme parcours pour livrer diverses charges utiles de trojan d'accès distant (RAT) chiffrées correspondant à XWorm, AsyncRAT et Xeno RAT. La chaîne d'attaque furtive a été baptisée VOID#GEIST par la recherche de menaces de Securonix. Dans les grandes lignes, le script batch obfusqué est utilisé pour déployer un deuxième

  • Il y a 1 mois

Le guide des MSP pour utiliser la gestion des risques alimentée par l'IA afin de développer la cybersécurité

Développer les services de cybersécurité en tant que MSP ou MSSP nécessite une expertise technique et un modèle commercial qui offre une valeur mesurable à grande échelle. La cybersécurité basée sur les risques est le fondement de ce modèle. Bien réalisée, elle renforce la confiance des clients, augmente les opportunités de vente additionnelle et génère des revenus récurrents. Mais pour offrir cela de manière constante et efficace, vous avez besoin de la bonne technologie et de processus adaptés.

  • Il y a 1 mois

Des pirates informatiques liés à l'Iran ciblent les réseaux américains avec une nouvelle porte dérobée Dindoor

Des chercheurs de Broadcom Symantec et de l'équipe de chasseurs de menaces Carbon Black ont découvert des preuves de l'infiltration d'un groupe de hackers iraniens dans les réseaux de plusieurs entreprises américaines, dont des banques, des aéroports, des organisations à but non lucratif et la branche israélienne d'une entreprise de logiciels. Cette activité a été attribuée à un groupe de piratage parrainé par l'État appelé MuddyWater (alias Seedworm), lié à l'Iran.

  • Il y a 1 mois

Piratage informatique en Amérique du Sud : utilisation de TernDoor, PeerTime et BruteEntry par des pirates soutenus par la Chine

Depuis 2024, un acteur de menace persistante avancée (APT) lié à la Chine cible les infrastructures de télécommunications critiques en Amérique du Sud en s'attaquant aux systèmes Windows et Linux ainsi qu'aux appareils périphériques avec trois implants différents. Cette activité est suivie par Cisco Talos sous le nom de code UAT-9244, la décrivant comme étroitement associée à un autre cluster connu sous le nom de FamousSparrow.

  • Il y a 1 mois

Campagne ClickFix de Microsoft utilisant Windows Terminal pour déployer le malware Lumma Stealer

Microsoft a révélé jeudi les détails d'une nouvelle campagne d'ingénierie sociale ClickFix qui a utilisé l'application Windows Terminal comme moyen d'activer une chaîne d'attaque sophistiquée et de déployer le malware Lumma Stealer. L'activité, observée en février 2026, utilise le programme émulateur de terminal au lieu d'instruire les utilisateurs à lancer la boîte de dialogue Exécuter de Windows et coller une commande.

  • Il y a 1 mois

Ajout de failles CVSS 9.8 pour Hikvision et Rockwell Automation dans le catalogue KEV de CISA

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté jeudi deux failles de sécurité affectant les produits Hikvision et Rockwell Automation à son catalogue de Vulnérabilités Exploitées Connues (KEV), citant des preuves d'exploitation active. Les vulnérabilités de gravité critique sont listées ci-dessous - CVE-2017-7921 (score CVSS : 9.8) - Une vulnérabilité d'authentification inappropriée.

  • Il y a 2 mois

Des extensions Chrome malveillantes abusent des liens d'affiliation et volent l'accès à ChatGPT

Des chercheurs en cybersécurité ont découvert des extensions malveillantes pour Google Chrome capables de détourner des liens d'affiliation, de voler des données et de collecter des jetons d'authentification OpenAI ChatGPT. L'une de ces extensions, 'Amazon Ads Blocker', prétend bloquer le contenu sponsorisé sur Amazon mais cache des fonctionnalités dangereuses.

  • Il y a 2 mois

Une campagne malveillante de UAT-8099 cible les serveurs IIS en Asie avec le malware BadIIS SEO

Des chercheurs en cybersécurité ont identifié une nouvelle campagne attribuée à un acteur de la menace lié à la Chine, connu sous le nom de UAT-8099, qui s'est déroulée entre fin 2025 et début 2026. L'activité, découverte par Cisco Talos, a ciblé des serveurs vulnérables d'Internet Information Services (IIS) situés en Asie, avec un accent particulier sur la Thaïlande et le Vietnam. L'ampleur de la campagne est actuellement en cours d'évaluation.

  • Il y a 2 mois

Insignes, Données et Chantage

Décryptage des forces de l'ordre dans le cyberespace : que savons-nous des cybercriminels arrêtés ? Qu'est-ce qui les a amenés ici, d'où viennent-ils et quelle était leur fonction dans le paysage criminel ?

  • Il y a 2 mois

Ingénieur de Google condamné pour avoir volé 2 000 secrets commerciaux d'IA pour une start-up chinoise

Un ancien ingénieur de Google accusé d'avoir volé des milliers de documents confidentiels de l'entreprise pour créer une start-up en Chine a été reconnu coupable aux États-Unis, a annoncé jeudi le Département de la Justice (DoJ). Linwei Ding (alias Leon Ding), 38 ans, a été reconnu coupable par un jury fédéral de sept chefs d'espionnage économique et de sept chefs de vol de secrets commerciaux pour avoir pris plus de 2 000 documents.

  • Il y a 2 mois

Correction par SmarterMail d'une faille critique de RCE non authentifiée avec un score CVSS de 9.3

SmarterTools a résolu deux autres failles de sécurité dans le logiciel de messagerie SmarterMail, dont une faille de sécurité critique pouvant entraîner une exécution de code arbitraire. La vulnérabilité, suivie sous le CVE-2026-24423, obtient un score CVSS de 9.3 sur 10.0. Les versions antérieures de SmarterTools SmarterMail antérieures à la version 9511 contiennent une vulnérabilité d'exécution de code à distance non authentifiée dans l'API ConnectToHub.

  • Il y a 2 mois

Deux failles Zero-Day RCE d'Ivanti EPMM activement exploitées, mises à jour de sécurité publiées

Ivanti a déployé des mises à jour de sécurité pour résoudre deux failles de sécurité touchant Ivanti Endpoint Manager Mobile (EPMM) qui ont été exploitées lors d'attaques zero-day, l'une d'entre elles ayant été ajoutée par l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) à son catalogue de vulnérabilités exploitées connues. Les failles de criticité élevée sont répertoriées ci-dessous - CVE-2026-1281 (score CVSS:

  • Il y a 2 mois

Découverte de 175 000 serveurs Ollama AI exposés publiquement dans 130 pays

Une nouvelle enquête conjointe menée par SentinelOne SentinelLABS et Censys a révélé que le déploiement d'intelligence artificielle (IA) en open source a créé une vaste 'couche d'infrastructure de calcul AI publiquement accessible et non gérée' qui couvre 175 000 hôtes Ollama uniques dans 130 pays. Ces systèmes, qui s'étendent à la fois sur des réseaux cloud et résidentiels à travers le monde, fonctionnent en dehors de

  • Il y a 2 mois

Bulletin ThreatsDay : Vulnérabilités RCE, Démantèlements de Darknet, Failles Kernel & plus de 25 histoires

Les mises à jour de cette semaine montrent comment de petits changements peuvent créer de réels problèmes. Pas des incidents bruyants, mais des changements discrets qui sont faciles à manquer jusqu'à ce qu'ils s'accumulent. Le genre de changements qui affectent les systèmes sur lesquels les gens comptent chaque jour. Beaucoup d'histoires pointent vers la même tendance : des outils familiers utilisés de manière inattendue. Les contrôles de sécurité sont en cours d'amélioration. Les plateformes de confiance se transformant en points faibles. Ce qui semble routine

  • Il y a 2 mois

Étude sur plus de 100 systèmes énergétiques révèle des lacunes critiques en cybersécurité OT

Une étude menée par OMICRON a révélé des lacunes généralisées en matière de cybersécurité dans les réseaux de technologie opérationnelle (OT) des sous-stations, des centrales électriques et des centres de contrôle du monde entier. S'appuyant sur des données provenant de plus de 100 installations, l'analyse met en lumière des problèmes techniques, organisationnels et fonctionnels récurrents qui rendent les infrastructures énergétiques critiques vulnérables aux menaces cybernétiques.

  • Il y a 2 mois

3 choix cruciaux des CISO pour éviter les risques de temps d'arrêt en 2026

Outre l'impact direct des cyberattaques, les entreprises souffrent d'un risque secondaire mais potentiellement encore plus coûteux : les temps d'arrêt opérationnels, qui se traduisent par des dommages très concrets. C'est pourquoi pour les CISO, il est primordial de prioriser les décisions qui réduisent le temps de résidence et protègent leur entreprise des risques. Trois étapes stratégiques que vous pouvez prendre cette année pour de meilleurs résultats : 1. Se concentrer sur les défis actuels

  • Il y a 2 mois

Mises à jour de sécurité de SolarWinds pour corriger quatre failles critiques dans Web Help Desk

SolarWinds a publié des mises à jour de sécurité pour résoudre plusieurs vulnérabilités impactant Web Help Desk de SolarWinds, dont quatre failles critiques pouvant entraîner une contournement de l'authentification et une exécution de code à distance (RCE). La liste des vulnérabilités comprend notamment CVE-2025-40536 (score CVSS: 8.1) - une faille de contournement de contrôle de sécurité permettant une authentification non autorisée.

  • Il y a 2 mois

Google perturbe IPIDEA, l'un des plus grands réseaux de proxy résidentiels au monde

Google a annoncé mercredi qu'il a collaboré avec d'autres partenaires pour perturber IPIDEA, qu'il a décrit comme l'un des plus grands réseaux de proxy résidentiels au monde. À cette fin, la société a déclaré avoir pris des mesures juridiques pour fermer des dizaines de domaines utilisés pour contrôler des appareils et faire transiter le trafic via des proxy. Au moment de la rédaction de cet article, le site web d'IPIDEA (www.ipidea.io) n'est plus accessible.

  • Il y a 2 mois

Extension malveillante de l'Assistant de Codage AI de Moltbot sur le Marketplace de VS Code

Des chercheurs en cybersécurité ont identifié une nouvelle extension malveillante de Microsoft Visual Studio Code (VS Code) pour Moltbot (anciennement Clawdbot) sur le Marketplace officiel des extensions. Cette extension prétend être un assistant de codage en intelligence artificielle (IA) gratuit, mais elle dépose discrètement une charge malveillante sur les hôtes compromis. L'extension, nommée 'ClawdBot Agent - Assistant de Codage AI' ('clawdbot.clawdbot-agent').

  • Il y a 2 mois

Découverte de deux vulnérabilités critiques dans la plateforme n8n

Des chercheurs en cybersécurité ont révélé deux nouvelles failles de sécurité dans la plateforme d'automatisation des workflows n8n, dont une vulnérabilité cruciale entraînant une exécution de code à distance. Les vulnérabilités, découvertes par l'équipe de recherche en sécurité de JFrog, sont détaillées dans l'article suivant - CVE-2026-1470 (score CVSS : 9,9) - Une vulnérabilité d'injection eval qui permettrait à un utilisateur authentifié de contourner l'Expression

  • Il y a 2 mois

De l'orientation des priorités à la chasse aux menaces : l'accélération de la sécurité opérationnelle grâce à l'IA

Si vous travaillez dans les opérations de sécurité, le concept de l'agent IA en centre opérationnel de sécurité est probablement familier. Les premiers récits promettaient une autonomie totale. Les fournisseurs se sont emparés de l'idée du 'SOC autonome' et ont suggéré un avenir où des algorithmes remplaceraient les analystes. Cet avenir n'est pas encore arrivé. Nous n'avons pas vu de licenciements massifs ni de centres de sécurité opérationnels vides. Nous avons plutôt vu émerger une réalité pratique.

  • Il y a 2 mois

Faille critique dans la bibliothèque Node.js vm2 permettant l'évasion du sandbox et l'exécution de code arbitraire

Une vulnérabilité critique d'évasion du sandbox a été révélée dans la populaire bibliothèque Node.js vm2, qui, si elle est exploitée avec succès, pourrait permettre aux attaquants d'exécuter du code arbitraire sur le système d'exploitation sous-jacent. La vulnérabilité, identifiée sous le nom CVE-2026-22709, présente un score CVSS de 9,8 sur 10 sur le système de notation du CVSS. 'Dans vm2 pour la version 3.10.0, Promise.prototype.then Promise.prototype.catch'

  • Il y a 2 mois

Mustang Panda utilise une version mise à jour du backdoor COOLCLIENT dans des attaques cybernétiques gouvernementales

Des acteurs de menace liés à la Chine ont été observés utilisant une version mise à jour d'un backdoor appelé COOLCLIENT dans des attaques de cyber espionnage en 2025 pour faciliter le vol de données complet depuis les points finaux infectés. L'activité a été attribuée à Mustang Panda (alias Earth Preta, Fireant, HoneyMyte, Polaris et Twill Typhoon), les intrusions étant principalement dirigées contre des entités gouvernementales.