Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Le groupe chinois Silver Fox utilise des faux sites web pour diffuser Sainbox RAT et Hidden Rootkit

Une nouvelle campagne a été observée utilisant des faux sites web faisant la promotion de logiciels populaires tels que WPS Office, Sogou et DeepSeek pour diffuser Sainbox RAT et le rootkit Hidden open-source. L'activité a été attribuée avec une confiance moyenne à un groupe de pirates informatiques chinois appelé Silver Fox (alias Void Arachne), citant des similitudes dans l'artisanat avec des campagnes précédentes attribuées à l'acteur de menace.

  • Il y a 3 mois

Progress MOVEit Transfer confronte des menaces croissantes suite à une augmentation des balayages et des failles CVE ciblées

L'entreprise de renseignement sur les menaces GreyNoise met en garde contre une 'augmentation notable' de l'activité de balayage ciblant les systèmes Progress MOVEit Transfer à partir du 27 mai 2025 - suggérant que les attaquants pourraient se préparer à une autre campagne massive d'exploitation ou à la recherche de systèmes non patchés. MOVEit Transfer est une solution populaire de transfert de fichiers géré utilisée par les entreprises et les agences gouvernementales pour partager des données sensibles.

  • Il y a 3 mois

Plus de 1 000 appareils SOHO piratés dans une campagne de cyberespionnage LapDogs liée à la Chine

Des chasseurs de menaces ont découvert un réseau de plus de 1 000 appareils de petit bureau et de bureau à domicile (SOHO) compromis qui ont été utilisés pour faciliter une campagne d'infrastructure de cyberespionnage prolongée pour des groupes de piratage liés à la Chine. Le réseau de Boîtes Relais Opérationnelles (ORB) a été surnommé LapDogs par l'équipe STRIKE de SecurityScorecard. 'Le réseau LapDogs a une forte concentration de victimes'.

  • Il y a 3 mois

Augmentation inquiétante des attaques ClickFix avec l'émergence d'une nouvelle méthode de FileFix

La tactique d'ingénierie sociale ClickFix en tant que vecteur d'accès initial en utilisant de fausses vérifications CAPTCHA a augmenté de 517 % entre la deuxième moitié de 2024 et la première moitié de cette année, selon les données d'ESET. La liste des menaces auxquelles mènent les attaques ClickFix ne cesse de s'allonger, comprenant notamment des voleurs d'informations, des rançongiciels, des chevaux de Troie d'accès à distance, des mineurs de cryptomonnaies, des outils de post-exploitation, et même

  • Il y a 3 mois

Une faille critique dans Open VSX Registry expose des millions de développeurs à des attaques de la chaîne d'approvisionnement

Des chercheurs en cybersécurité ont révélé une vulnérabilité critique dans le Registre Open VSX ("open-vsx[.]org") qui, si elle était exploitée avec succès, aurait pu permettre aux attaquants de prendre le contrôle de l'ensemble du marché des extensions de Visual Studio Code, posant ainsi un risque sérieux pour la chaîne d'approvisionnement.

  • Il y a 3 mois

Failles de sécurité critiques RCE dans Cisco ISE et ISE-PIC permettant à des attaquants non authentifiés d'obtenir un accès root

Cisco a publié des mises à jour pour corriger deux failles de sécurité de gravité maximale dans Identity Services Engine (ISE) et Passive Identity Connector (ISE-PIC) qui pourraient permettre à un attaquant non authentifié d'exécuter des commandes arbitraires en tant qu'utilisateur root. Les vulnérabilités, identifiées par les CVE CVE-2025-20281 et CVE-2025-20282, ont un score CVSS de 10,0 chacune.

  • Il y a 3 mois

Les risques cachés du SaaS : pourquoi les protections intégrées ne suffisent pas à assurer la résilience des données modernes

L'adoption du SaaS explose, mais la résilience n'a pas suivi le rythme. Les plateformes SaaS ont révolutionné le fonctionnement des entreprises. Elles simplifient la collaboration, accélèrent le déploiement et réduisent les coûts de gestion de l'infrastructure. Cependant, avec leur essor, survient une subtile et dangereuse supposition : que la commodité du SaaS s'étend à la résilience. Ce n'est pas le cas. Ces plateformes n'ont pas été conçues pour assurer la résilience des données à grande échelle.

  • Il y a 3 mois

Cyberattaques ciblant les experts en technologie israéliens par des hackers iraniens APT35 avec des attaques de phishing alimentées par l'IA

Un groupe de piratage parrainé par l'État iranien associé aux Gardiens de la Révolution islamique (CIIR) a été lié à une campagne de spear-phishing ciblant des journalistes, des experts en cybersécurité de haut niveau et des professeurs d'informatique en Israël. Dans certaines de ces campagnes, des professionnels israéliens de la technologie et de la cybersécurité ont été approchés par des attaquants se faisant passer pour des assistants fictifs.

  • Il y a 3 mois

Des criminels exploitent des outils open source pour attaquer les institutions financières en Afrique

Des chercheurs en cybersécurité mettent en garde contre une série d'attaques cybernétiques ciblant des organisations financières à travers l'Afrique depuis au moins juillet 2023, en utilisant un mélange d'outils open source et disponibles publiquement pour maintenir l'accès. Le groupe Unit 42 de Palo Alto Networks surveille l'activité sous le nom de code CL-CRI-1014, où 'CL' fait référence à 'cluster' et 'CRI' signifie 'motivation criminelle'. Il est soupçonné

  • Il y a 3 mois

CISA ajoute 3 vulnérabilités au catalogue KEV, impactant AMI MegaRAC, D-Link, Fortinet

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mercredi trois vulnérabilités, impactant chacune AMI MegaRAC, le routeur D-Link DIR-859 et Fortinet FortiOS, à son catalogue de Vulnérabilités Connues Exploitées (KEV), sur la base de preuves d'exploitation active. La liste des vulnérabilités est la suivante - CVE-2024-54085 (score CVSS : 10.0) - Une contournement d'authentification par spoofing

  • Il y a 3 mois

WhatsApp introduit des résumés de messages alimentés par l'IA pour des aperçus de chat plus rapides

La populaire plateforme de messagerie WhatsApp a ajouté une nouvelle fonctionnalité alimentée par l'intelligence artificielle (IA) qui exploite sa solution interne Meta AI pour résumer les messages non lus dans les discussions. Cette fonctionnalité, appelée Résumés de messages, est actuellement déployée en anglais auprès des utilisateurs aux États-Unis, avec des projets de la rendre disponible dans d'autres régions et langues plus tard cette année. Elle 'utilise Meta AI pour'

  • Il y a 3 mois

Une vulnérabilité nOAuth affecte toujours 9% des applications SaaS Microsoft Entra deux ans après sa découverte

Une nouvelle recherche a révélé un risque continu d'une faille de sécurité connue dans l'identifiant Entra de Microsoft, permettant potentiellement à des acteurs malveillants de prendre le contrôle de comptes dans des applications de logiciel en tant que service (SaaS) vulnérables. L'entreprise de sécurité des identités Semperis, dans une analyse de 104 applications SaaS, en a trouvé neuf vulnérables à l'abus nOAuth Entra ID entre locataires. Dévoilée pour la première fois par

  • Il y a 3 mois

Citrix publie des correctifs d'urgence pour une faille exploité dans NetScaler ADC

Citrix a publié des mises à jour de sécurité pour corriger une faille critique affectant NetScaler ADC qui aurait été exploitée dans la nature. La vulnérabilité, suivie sous le nom de CVE-2025-6543, a un score CVSS de 9.2 sur un maximum de 10.0. Il a été décrit comme un cas de débordement de mémoire pouvant entraîner un flux de contrôle non intentionnel et un déni de service. Cependant, l'exploitation réussie nécessite

  • Il y a 3 mois

Failles de sécurité corrigées dans SAP GUI mettant en danger des données sensibles

Des chercheurs en cybersécurité ont identifié deux failles de sécurité désormais corrigées dans l'Interface Graphique Utilisateur (GUI) de SAP pour Windows et Java. Ces failles, nommées CVE-2025-0055 et CVE-2025-0056, présentaient un risque d'accès à des informations sensibles sous certaines conditions.

  • Il y a 3 mois

Fuite de données des Jeux saoudiens de 2024 par un groupe de hacktivistes pro-iraniens

Un groupe de hacktivistes pro-iraniens appelé Cyber Fattah aurait publié en ligne des milliers de données personnelles liées aux athlètes et aux visiteurs des Jeux saoudiens. Selon la société de cybersécurité Resecurity, la violation a été annoncée sur Telegram le 22 juin 2025, sous forme de bases de données SQL, la caractérisant comme une opération d'information 'menée par l'Iran et ses mandataires'.

  • Il y a 3 mois

Attention au risque caché dans votre environnement Entra

Inviter des utilisateurs invités dans votre locataire Entra ID peut vous exposer à un risque surprenant. Une faille de contrôle d'accès dans la gestion des abonnements de Microsoft Entra permet aux utilisateurs invités de créer et de transférer des abonnements dans le locataire auquel ils sont invités, tout en en conservant la pleine propriété. Tout ce dont l'utilisateur invité a besoin sont les autorisations pour créer des abonnements.

  • Il y a 3 mois

Utilisation de Trojan SonicWall NetExtender et d'exploits ConnectWise dans des attaques d'accès à distance

Des acteurs de menace inconnus ont distribué une version trojanisée de l'application SonicWall SSL VPN NetExtender pour voler des identifiants à des utilisateurs qui l'ont peut-être installée. NetExtender permet aux utilisateurs distants de se connecter de manière sécurisée et d'exécuter des applications sur le réseau de l'entreprise.

  • Il y a 3 mois

Attaque de la chaîne d'approvisionnement liée à la Corée du Nord ciblant les développeurs avec 35 packages npm malveillants

Des chercheurs en cybersécurité ont découvert un nouveau lot de packages npm malveillants liés à l'opération d'entretien contagieux en cours en provenance de la Corée du Nord. Selon Socket, l'attaque de la chaîne d'approvisionnement en cours implique 35 packages malveillants qui ont été téléchargés à partir de 24 comptes npm. Ces packages ont été téléchargés collectivement plus de 4 000 fois. La liste complète des JavaScript

  • Il y a 3 mois

Microsoft prolonge les mises à jour de sécurité de Windows 10 d'un an avec de nouvelles options d'inscription

Microsoft a annoncé mardi qu'elle prolonge les mises à jour de sécurité étendues de Windows 10 (ESU) d'une année supplémentaire en permettant aux utilisateurs de payer un petit montant de 30 $ ou de synchroniser leurs paramètres PC avec le cloud. Cette évolution intervient avant la date limite du 14 octobre 2025 fixée par le géant de la technologie, date à laquelle il prévoit d'arrêter officiellement le support et de cesser de fournir des mises à jour de sécurité pour les appareils fonctionnant sous Windows 10.

  • Il y a 3 mois

Nouvelle règle des visas américains : les candidats doivent rendre public le paramètre de confidentialité de leur compte de médias sociaux

L'Ambassade des États-Unis en Inde a annoncé que les candidats aux visas non-immigrants F, M et J devraient rendre publics leurs comptes de médias sociaux. Cette nouvelle directive vise à aider les fonctionnaires à vérifier l'identité et l'éligibilité des demandeurs selon la loi américaine. L'Ambassade américaine a déclaré que chaque examen de demande de visa constitue une 'décision de sécurité nationale'.

  • Il y a 3 mois

Des chercheurs découvrent comment stopper les campagnes de cryptominage en utilisant des parts invalides et XMRogue

Des chercheurs en cybersécurité ont détaillé deux méthodes novatrices pouvant être utilisées pour perturber les botnets de minage de cryptomonnaie. Ces méthodes exploitent la conception de diverses topologies de minage courantes pour arrêter le processus de minage, selon un nouveau rapport publié aujourd'hui par Akamai.

  • Il y a 3 mois

Des pirates ciblent plus de 70 serveurs Microsoft Exchange pour voler des identifiants via des enregistreurs de frappe

Des acteurs de menace non identifiés ont été observés ciblant des serveurs Microsoft Exchange exposés publiquement pour injecter un code malveillant dans les pages de connexion afin de récupérer leurs identifiants.

  • Il y a 3 mois

Débat sur la CTEM : Entre le buzz et la réalité

Lors du Xposure Summit 2025, j'ai eu l'honneur d'animer le premier épisode du Xposure Podcast. Le panel d'ouverture était composé de trois leaders en cybersécurité qui incarnent véritablement ce domaine. Rencontre avec Alex Delay, RSSI à la Banque IDB, et Ben Mead, Directeur de la Cybersécurité chez Avidity.

  • Il y a 3 mois

Des pirates exploitent des API Docker mal configurées pour miner de la cryptomonnaie via le réseau Tor

Un groupe cible des instances Docker mal configurées afin de mener une campagne utilisant le réseau d'anonymat Tor pour miner de la cryptomonnaie de manière furtive dans des environnements vulnérables. Selon les chercheurs de Trend Micro Sunil Bharti et Shubham Singh, les attaquants exploitent des API Docker mal configurées pour accéder aux environnements conteneurisés, puis utilisent Tor pour masquer leurs activités tout en déployant des mineurs de cryptomonnaie.

  • Il y a 3 mois

Interdiction de l'utilisation de WhatsApp sur les appareils officiels de la Chambre des États-Unis pour des raisons de sécurité et de protection des données

La Chambre des représentants des États-Unis a officiellement interdit aux membres du personnel du Congrès d'utiliser WhatsApp sur les appareils fournis par le gouvernement, invoquant des inquiétudes en matière de sécurité. Cette décision a été rapportée en premier lieu par Axios. Selon le Directeur administratif de la Chambre (CAO), la décision a été motivée par des préoccupations concernant la sécurité de l'application. "Le Bureau de la cybersécurité a jugé que WhatsApp présentait un risque élevé pour les utilisateurs"