Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 11 jour(s)

Expansion fulgurante des identités non humaines engendrant d'énormes zones d'ombre en matière de sécurité

Le rapport sur l'état de la prolifération des secrets de GitGuardian pour l'année 2025 révèle l'ampleur alarmante de l'exposition des secrets dans les environnements logiciels modernes. Ce phénomène est entraîné par la croissance rapide des identités non humaines (NHIs), qui dépassent en nombre les utilisateurs humains depuis des années. Il est impératif de prendre les devants et de prévoir des mesures de sécurité et de gouvernance pour ces identités machines qui continuent d'être déployées, créant ainsi

  • Il y a 11 jour(s)

Une faille zero-day de Windows exploitée par le cheval de Troie PipeMagic pour déployer des ransomwares

Une faille de sécurité affectant le système de fichiers log commun de Windows (CLFS), désormais corrigée, a été exploitée comme une vulnérabilité zero-day dans des attaques de ransomwares visant un petit nombre de cibles.

  • Il y a 11 jour(s)

CISA met en garde contre une vulnérabilité de CentreStack permettant des attaques RCE

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi une faille de sécurité critique touchant Gladinet CentreStack à son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active dans la nature. La vulnérabilité, répertoriée sous le nom de CVE-2025-30406 (score CVSS : 9,0), concerne un cas de clé cryptographique codée en dur qui pourrait être exploitée pour réaliser des attaques à distance.

  • Il y a 11 jour(s)

Microsoft corrige 126 failles, dont une vulnérabilité Windows CLFS exploitée

Microsoft a publié des correctifs de sécurité pour résoudre un ensemble massif de 126 failles affectant ses produits logiciels, dont une vulnérabilité qui a été activement exploitée. Parmi ces 126 failles, 11 sont considérées critiques, 112 sont importantes et deux sont de faible gravité. Quarante-neuf de ces failles sont classées comme des élévations de privilèges, 34 comme des codes distants.

  • Il y a 11 jour(s)

Mise à jour de sécurité d'Adobe : correction de 11 failles critiques sur ColdFusion parmi 30 vulnérabilités découvertes

Adobe a publié des mises à jour de sécurité pour corriger un nouvel ensemble de failles de sécurité, dont plusieurs bugs de gravité critique dans les versions 2025, 2023 et 2021 de ColdFusion pouvant entraîner la lecture de fichiers arbitraires et l'exécution de code. Parmi les 30 failles du produit, 11 sont classées critiques.

  • Il y a 12 jour(s)

Fortinet recommande la mise à jour de FortiSwitch pour corriger une faille critique de changement de mot de passe administratif

Fortinet a publié des mises à jour de sécurité pour corriger une faille de sécurité critique affectant FortiSwitch qui pourrait permettre à un attaquant de modifier des mots de passe non autorisés. La vulnérabilité, répertoriée sous le code CVE-2024-48887, présente un score CVSS de 9,3 sur un maximum de 10,0. Une vulnérabilité de changement de mot de passe non vérifiée [CWE-620] dans l'interface graphique de FortiSwitch pourrait permettre à un attaquant distant non authentifié de modifier

  • Il y a 12 jour(s)

Faille corrigée dans Amazon EC2 SSM Agent permettant une élévation de privilèges via la traversée de chemin

Des chercheurs en cybersécurité ont révélé les détails d'une faille de sécurité désormais corrigée dans l'Agent Amazon EC2 Simple Systems Manager (SSM) qui, si elle était exploitée avec succès, pourrait permettre à un attaquant d'obtenir une élévation de privilèges et une exécution de code. La vulnérabilité pourrait permettre à un attaquant de créer des répertoires dans des emplacements non prévus sur le système de fichiers, d'exécuter des scripts arbitraires avec des privilèges root.

  • Il y a 12 jour(s)

Propagation de logiciels malveillants mineurs de cryptomonnaie et de clips via des listes de logiciels fissurés sur SourceForge

Des acteurs de la menace ont été observés en train de distribuer des charges malveillantes telles que des mineurs de cryptomonnaie et des logiciels malveillants de clip via SourceForge, un service d'hébergement de logiciels populaire, sous couvert de versions fissurées d'applications légitimes comme Microsoft Office. L'un de ces projets, officepackage, sur le site web principal sourceforge.net, semble inoffensif, contenant des modules complémentaires de Microsoft Office copiés à partir d'une

  • Il y a 12 jour(s)

L'Intelligence Artificielle agissant dans les Centres Opérationnels de Sécurité - L'avènement du Triage Autonome des Alertes

Les Centres Opérationnels de Sécurité (SOC) font face aujourd'hui à des volumes d'alerte sans précédent et à des menaces de plus en plus sophistiquées. Le triage et l'investigation de ces alertes sont coûteux, fastidieux et entraînent la fatigue, l'épuisement et l'attrition des analystes. Alors que l'intelligence artificielle est devenue une solution incontournable, le terme 'IA' brouille souvent des distinctions cruciales. Toute l'IA n'est pas équivalente, surtout dans le SOC. Beaucoup...

  • Il y a 12 jour(s)

Une nouvelle attaque cybernétique vise l'Ukraine avec un malware voleur d'informations

Le CERT-UA a révélé une série de cyberattaques visant des institutions ukrainiennes avec un logiciel malveillant volant des informations. Les cibles principales sont les formations militaires, les agences de maintien de l'ordre et les organes de gouvernement local, en particulier ceux situés près de la frontière orientale de l'Ukraine. Les attaques impliquent l'envoi de courriels de phishing.

  • Il y a 12 jour(s)

Vulnérabilité de CrushFTP ajoutée au catalogue KEV par le CISA suite à une exploitation active confirmée

Une faille de sécurité critique récemment divulguée affectant CrushFTP a été ajoutée par l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) à son catalogue des Vulnérabilités Exploitées Connues (KEV) suite à des rapports faisant état d'une exploitation active dans la nature. La vulnérabilité est un cas de contournement de l'authentification qui pourrait permettre à un attaquant non authentifié de prendre le contrôle d'instances sensibles. Il s'agit

  • Il y a 12 jour(s)

Google déploie une mise à jour d'Android pour corriger deux vulnérabilités activement exploitées

Google a publié des correctifs pour 62 vulnérabilités, dont deux auraient été exploitées dans la nature. Les deux vulnérabilités de gravité élevée sont listées ci-dessous - CVE-2024-53150 (score CVSS : 7.8) - Une faille hors limites dans le sous-composant USB du Kernel pouvant entraîner une divulgation d'informations CVE-2024-53197 (score CVSS : 7.8) - Une faille d'escalade de privilèges dans le sous-composant USB du Kernel

  • Il y a 13 jour(s)

Des agences de cybersécurité mettent en garde contre l'utilisation de Fast Flux par les cybercriminels

Des agences de cybersécurité d'Australie, du Canada, de la Nouvelle-Zélande et des États-Unis ont publié un avis conjoint sur les risques associés à une technique appelée Fast Flux, adoptée par les cybercriminels pour obscurcir un canal de commandement et de contrôle (C2). Le 'Fast Flux' est une technique utilisée pour dissimuler les emplacements des serveurs malveillants en modifiant rapidement le Système de Noms de Domaine (DNS).

  • Il y a 13 jour(s)

Résumé Hebdomadaire : Vulnérabilité des VPN, Violation silencieuse d'Oracle, Hausse de ClickFix et Plus encore

Chaque système non patché, mot de passe divulgué et plugin négligé est une porte d'entrée pour les attaquants. Les chaînes d'approvisionnement s'étendent profondément dans le code en lequel nous avons confiance, et les logiciels malveillants se cachent non seulement dans des applications douteuses, mais aussi dans des offres d'emploi, des matériels et des services cloud sur lesquels nous comptons au quotidien. Les hackers n'ont plus besoin d'exploits sophistiqués. Parfois, vos identifiants et un peu d'ingénierie sociale suffisent. Cette semaine,

  • Il y a 13 jour(s)

Les faux-semblants de la sécurité : l'illusion des métriques superficielles

Après plus de 25 ans à atténuer les risques, garantir la conformité et construire des programmes de sécurité robustes pour des entreprises du Fortune 500, j'ai appris que paraître occupé n'est pas synonyme d'être réellement sécurisé. C'est un piège facile dans lequel les responsables de la cybersécurité occupés peuvent tomber. Nous nous appuyons sur des données qui racontent l'histoire des efforts considérables que nous déployons - combien de vulnérabilités nous avons corrigées, à quelle vitesse nous...

  • Il y a 13 jour(s)

PoisonSeed exploite des comptes de CRM pour lancer des attaques de pollution de phrase de graine de cryptomonnaie

La campagne malveillante baptisée PoisonSeed exploite des identifiants compromis associés aux outils de gestion de la relation client (CRM) et aux fournisseurs de messagerie en masse pour envoyer des messages indésirables contenant des phrases de graine de cryptomonnaie dans le but de vider les portefeuilles numériques des victimes. Les destinataires des spams en masse sont ciblés par une attaque de pollution de phrase de graine de cryptomonnaie, a déclaré Silent Push.

  • Il y a 15 jour(s)

Microsoft félicite EncryptHub, pirate informatique derrière plus de 618 violations, pour avoir divulgué des failles Windows

Microsoft a salué un acteur vraisemblablement solitaire se cachant derrière le pseudonyme EncryptHub pour avoir découvert et signalé deux failles de sécurité dans Windows le mois dernier, dressant le portrait d'un individu 'conflictuel' jonglant entre une carrière légitime dans la cybersécurité et la cybercriminalité. Dans une nouvelle analyse approfondie publiée par Outpost24 KrakenLabs, la société suédoise de sécurité a démasqué ce nouveau venu.

  • Il y a 15 jour(s)

Des hackers nord-coréens utilisent le malware BeaverTail à travers 11 packages npm malveillants

Les acteurs de la menace nord-coréens derrière la campagne d'attaque en cours déployent leur emprise sur l'écosystème npm en publiant davantage de packages malveillants qui propagent le malware BeaverTail, ainsi qu'un nouveau chargeur de cheval de Troie d'accès à distance (RAT). Ces derniers échantillons utilisent un encodage de chaîne hexadécimale pour contourner les systèmes de détection automatisés et les audits de code manuels, indiquant une évolution.

  • Il y a 15 jour(s)

Des packages Python malveillants téléchargés plus de 39 000 fois sur PyPI, volent des données sensibles

Des chercheurs en cybersécurité ont découvert des bibliothèques malveillantes dans le référentiel Python Package Index (PyPI) conçues pour voler des informations sensibles et tester des données de carte de crédit volées. Deux des packages, bitcoinlibdbfix et bitcoinlib-dev, se font passer pour des correctifs de problèmes récents détectés dans un module Python légitime appelé bitcoinlib, selon ReversingLabs. Un troisième package découvert

  • Il y a 16 jour(s)

Attaque de la chaîne d'approvisionnement sur GitHub : vol d'un token d'accès SpotBugs identifié comme cause principale

Une attaque en cascade sur la chaîne d'approvisionnement, qui ciblait initialement Coinbase avant de toucher plus largement les utilisateurs de l'action GitHub 'tj-actions/changed-files', a été tracée jusqu'au vol d'un jeton d'accès personnel (PAT) lié à SpotBugs. Les attaquants ont obtenu un premier accès en exploitant le flux de travail des actions GitHub de SpotBugs, un outil open-source populaire pour...

  • Il y a 16 jour(s)

Sommes-nous arrivés à un point de basculement sans distribution ?

Il existe un cycle vertueux dans la technologie qui repousse les limites de ce qui est construit et de la manière dont il est utilisé. Un nouveau développement technologique émerge et capture l'attention du monde. Les gens commencent à expérimenter et découvrent de nouvelles applications, des cas d'utilisation et des approches pour maximiser le potentiel d'innovation. Ces cas d'utilisation génèrent une valeur significative, alimentant la demande pour la prochaine itération de la technologie.

  • Il y a 16 jour(s)

Vulnérabilité critique d'Ivanti exploitée pour déployer les malwares TRAILBLAZE et BRUSHFIRE

Ivanti a divulgué les détails d'une vulnérabilité de sécurité critique maintenant corrigée qui affecte sa solution Connexion Sécurisée et qui est actuellement exploitée de manière active. La vulnérabilité, référencée sous le CVE-2025-22457 (score CVSS : 9.0), implique un dépassement de tampon basé sur la pile pouvant être exploité pour exécuter du code arbitraire sur les systèmes affectés. Il s'agit d'un dépassement de tampon basé sur la pile dans Ivanti Connect.

  • Il y a 16 jour(s)

Une campagne de logiciels malveillants de Coquettte révélée suite à une faille d'OPSEC sur des serveurs d'hébergement Bulletproof

Une actrice du cybercrime novice a été observée utilisant les services d'un fournisseur russe d'hébergement Bulletproof (BPH) appelé Proton66 pour faciliter ses opérations. Les résultats viennent de DomainTools, qui a détecté l'activité après avoir découvert un faux site web nommé cybersecureprotect[.]com hébergé sur Proton66 se faisant passer pour un service antivirus.

  • Il y a 16 jour(s)

Le CERT-UA signale des cyberattaques ciblant les systèmes de l'État ukrainien avec le malware WRECKSTEEL

L'équipe d'intervention d'urgence informatique de l'Ukraine (CERT-UA) a révélé que pas moins de trois cyberattaques ont été enregistrées contre les organes de l'administration publique et les infrastructures critiques du pays dans le but de voler des données sensibles. La campagne, a déclaré l'agence, impliquait l'utilisation de comptes e-mail compromis pour envoyer des messages d'hameçonnage contenant des liens pointant vers des sites légitimes

  • Il y a 16 jour(s)

Vulnérabilité critique dans Apache Parquet permettant l'exécution de code arbitraire à distance

Une vulnérabilité de sécurité de gravité maximale a été révélée dans la bibliothèque Java d'Apache Parquet, qui, si exploitée avec succès, pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur des instances vulnérables. Apache Parquet est un format de fichier de données colonnaires gratuit et open source conçu pour un traitement efficace des données et leur récupération, offrant une prise en charge des données complexes et des performances élevées.