Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Trois techniques de craquage de mots de passe et comment s'en défendre

Les mots de passe sont rarement appréciés jusqu'à ce qu'une violation de sécurité se produise ; il suffit de dire que l'importance d'un mot de passe fort ne devient claire que lorsqu'on est confronté aux conséquences d'un mot de passe faible. Cependant, la plupart des utilisateurs finaux ne sont pas conscients de la vulnérabilité de leurs mots de passe aux méthodes de craquage les plus courantes. Voici les trois techniques courantes pour craquer les mots de passe et comment s'en défendre.

  • Il y a 1 an(s)

Le CERT-UA met en garde contre les attaques UAC-0173 déployant DCRat pour compromettre les notaires ukrainiens

L'équipe d'intervention d'urgence en informatique de l'Ukraine (CERT-UA) a averti mardi d'une activité renouvelée d'un groupe criminel organisé qu'elle suit sous le nom UAC-0173, qui consiste à infecter des ordinateurs avec un cheval de Troie d'accès à distance nommé DCRat (alias DarkCrystal RAT). L'autorité ukrainienne en matière de cybersécurité a déclaré avoir observé la dernière vague d'attaques commencer à la mi-janvier 2025. L'activité vise à cibler

  • Il y a 1 an(s)

CISA ajoute les failles de Microsoft et Zimbra au catalogue KEV en raison d'exploitations actives

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mardi deux failles de sécurité affectant le Microsoft Partner Center et le Synacor Zimbra Collaboration Suite (ZCS) à son catalogue de Vulnérabilités Exploitées Connu (KEV), sur la base de preuves d'exploitations actives. Les vulnérabilités en question sont les suivantes - CVE-2024-49035 (score CVSS : 8,7) - Un contrôle d'accès inapproprié

  • Il y a 1 an(s)

Paquet malveillant 'automslc' sur PyPI permet plus de 104 000 téléchargements de musique Deezer non autorisés

Des chercheurs en cybersécurité ont identifié une bibliothèque Python malveillante sur le dépôt de PyPI qui facilite le téléchargement de musique non autorisé depuis le service de streaming musical Deezer. Le paquet en question est automslc, qui a été téléchargé plus de 104 000 fois à ce jour. Publié pour la première fois en mai 2019, il est toujours disponible sur PyPI à ce jour.

  • Il y a 1 an(s)

LightSpy : une centaine de nouvelles commandes pour espionner les systèmes d'exploitation

Des chercheurs en cybersécurité ont repéré une version mise à jour de l'implant LightSpy équipée d'un ensemble étendu de fonctionnalités de collecte de données pour extraire des informations des plateformes de médias sociaux telles que Facebook et Instagram. LightSpy est un logiciel espion modulaire capable d'infecter à la fois les systèmes Windows et Apple dans le but de récolter des données.

  • Il y a 1 an(s)

Utilisation de macros Excel obscurcies par Macropack par un rédacteur fantôme lié à la Biélorussie pour déployer des logiciels malveillants

Des activistes de l'opposition en Biélorussie ainsi que des organisations militaires et gouvernementales ukrainiennes sont la cible d'une nouvelle campagne qui utilise des documents Excel piégés de logiciels malveillants comme appâts pour délivrer une nouvelle variante de PicassoLoader. Le groupe de menaces a été évalué comme une extension d'une campagne de longue date menée par un acteur de menace lié à la Biélorussie surnommé Ghostwriter (alias Moonscape).

  • Il y a 1 an(s)

5 Campagnes de logiciels malveillants actives au T1 2025

Le premier trimestre de 2025 a été un champ de bataille dans le monde de la cybersécurité. Les cybercriminels ont continué de lancer de nouvelles campagnes agressives et de peaufiner leurs méthodes d'attaque. Voici un aperçu de cinq familles de logiciels malveillants notables, accompagné d'analyses menées dans des environnements contrôlés. NetSupport RAT exploitant la technique ClickFix. Au début de 2025, des acteurs de menace ont commencé à exploiter une technique...

  • Il y a 1 an(s)

Campagne de malware utilisant plus de 2,500 variantes du pilote Truesight.sys pour contourner les EDR et déployer le malware HiddenGh0st RAT

Une campagne de malware à grande échelle a été découverte exploitant un pilote Windows vulnérable associé à la suite de produits d'Adlice pour contourner les efforts de détection et déployer le malware Gh0st RAT. Pour échapper à la détection, les attaquants ont délibérément généré de multiples variantes (avec des hachages différents) du pilote 2.0.2 en modifiant des parties PE spécifiques tout en conservant la signature valide, selon Check Point.

  • Il y a 1 an(s)

Le malware GitVenom dérobe 456 000 $ en Bitcoin en utilisant de faux projets GitHub pour pirater des portefeuilles

Des chercheurs en cybersécurité attirent l'attention sur une campagne en cours qui cible les joueurs et les investisseurs en cryptomonnaie sous couvert de projets open-source hébergés sur GitHub. La campagne, qui concerne des centaines de dépôts, a été surnommée GitVenom par Kaspersky. Les projets infectés comprennent un instrument d'automatisation pour interagir avec les comptes Instagram, un bot Telegram qui permet...

  • Il y a 1 an(s)

Des attaques de phishing FatalRAT ciblent les industries de l'APAC en utilisant des services cloud chinois

Plusieurs organisations industrielles de la région Asie-Pacifique (APAC) ont été ciblées dans le cadre d'attaques de phishing visant à propager un logiciel malveillant connu sous le nom de FatalRAT. Les attaquants ont utilisé des services cloud chinois légitimes tels que le réseau de diffusion de contenu myqcloud et le service Youdao Cloud Notes dans leur infrastructure d'attaque, a déclaré Kaspersky ICS CERT lors d'une intervention le lundi.

  • Il y a 1 an(s)

Deux failles de sécurité exploitées signalées dans des produits Adobe et Oracle par la CISA

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté deux failles de sécurité touchant Adobe ColdFusion et Oracle Agile Product Lifecycle Management (PLM) à son catalogue de Vulnérabilités Exploitées Connues (KEV), sur la base de preuves d'exploitation active. Les vulnérabilités en question sont les suivantes :

  • Il y a 1 an(s)

Une nouvelle campagne de logiciels malveillants utilise des logiciels craqués pour propager Lumma et ACR Stealer

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne qui exploite des versions craquées de logiciels comme appât pour distribuer des voleurs d'informations tels que Lumma et ACR Stealer. Le Centre de Renseignement en Sécurité d'AhnLab (ASEC) a observé une augmentation du volume de distribution d'ACR Stealer depuis janvier 2025. Un aspect notable du logiciel malveillant voleur est l'utilisation d'une technique appelée 'dead drop'.

  • Il y a 1 an(s)

Récapitulatif hebdomadaire de THN : d'un vol de crypto de 1,5 milliard de dollars à la mauvaise utilisation de l'IA et au dilemme des données d'Apple

Découvrez les actualités cyber de la semaine, abordant un important vol de crypto, des arnaques sournoises liées à l'IA et les enjeux de la protection des données. Restez informé sur les menaces croissantes dans notre monde numérique.

  • Il y a 1 an(s)

Préparez-vous contre les ransomwares : l'importance de la validation continue en tant que meilleure défense

Les ransomwares ne frappent pas d'un seul coup - ils inondent lentement vos défenses par étapes. Comme un navire submergé d'eau, l'attaque commence discrètement, sous la surface, avec des signes d'avertissement subtils faciles à manquer. Au moment où le chiffrement démarre, il est trop tard pour arrêter l'inondation. Chaque étape d'une attaque de ransomware offre une petite fenêtre pour détecter et arrêter la menace avant qu'il ne soit trop tard. Le problème est

  • Il y a 1 an(s)

Google Cloud KMS propose des signatures numériques résistantes aux menaces quantiques

Google Cloud a annoncé l'ajout de signatures numériques résistantes aux menaces quantiques dans Google Cloud Key Management Service (Cloud KMS) pour les clés basées sur des logiciels afin de renforcer les systèmes de chiffrement contre les menaces posées par les ordinateurs quantiques cryptographiquement pertinents. Cette fonctionnalité, actuellement en prévisualisation, coexiste avec la cryptographie post-quantique (PQC) de l'Institut national des normes et de la technologie (NIST).

  • Il y a 1 an(s)

L'Australie interdit les logiciels de Kaspersky pour des raisons de sécurité nationale et d'espionnage

L'Australie est devenue le dernier pays à interdire l'installation de logiciels de sécurité de l'entreprise russe Kaspersky, invoquant des inquiétudes en matière de sécurité nationale. Après avoir examiné l'analyse des menaces et des risques, il a été déterminé que l'utilisation des produits et services web de Kaspersky Lab, Inc. par les entités du gouvernement australien représente un risque de sécurité inacceptable pour les réseaux et les données du gouvernement australien.

  • Il y a 1 an(s)

Bybit confirme un vol record de 1,46 milliard de dollars en crypto dans une attaque sophistiquée de portefeuille froid

La bourse de crypto-monnaie Bybit a révélé vendredi qu'une attaque 'sophistiquée' a conduit au vol de plus de 1,46 milliard de dollars de crypto-monnaie provenant d'un de ses portefeuilles Ethereum froid (hors ligne), ce qui en fait le plus grand vol de crypto-monnaie unique de l'histoire. L'incident s'est produit lorsqu'un transfert a été effectué de notre portefeuille ETH cold multisig vers notre portefeuille chaud. Malheureusement, cette transaction a été manipulée

  • Il y a 1 an(s)

OpenAI bannit des comptes ayant mal utilisé ChatGPT pour des campagnes de surveillance et d'influence

OpenAI a révélé vendredi qu'elle a banni un ensemble de comptes ayant utilisé son outil ChatGPT pour développer un outil de surveillance alimenté par une intelligence artificielle (IA) suspectée. L'outil d'écoute des médias sociaux serait probablement originaire de Chine et serait alimenté par l'un des modèles de Llama de Meta, les comptes en question utilisant les modèles de l'entreprise d'IA pour générer des descriptions détaillées et analyser des documents.

  • Il y a 1 an(s)

Suppression par Apple de la protection avancée des données d'iCloud au Royaume-Uni suite à la demande d'une porte dérobée de chiffrement

Apple supprime immédiatement la fonction de Protection Avancée des Données (ADP) pour iCloud au Royaume-Uni suite aux demandes du gouvernement d'accéder à une porte dérobée pour les données des utilisateurs chiffrées. La nouvelle a d'abord été rapportée par Bloomberg. L'ADP pour iCloud est un paramètre optionnel qui garantit que seuls les appareils de confiance des utilisateurs conservent l'accès exclusif aux clés de chiffrement utilisées pour déverrouiller les données stockées dans celui-ci.

  • Il y a 1 an(s)

Fuite de données révèle le rôle de TopSec dans les opérations chinoises de censure en tant que service

Une analyse d'une fuite de données de la société chinoise de cybersécurité TopSec a révélé qu'elle propose probablement des solutions de censure en tant que service à des clients potentiels, y compris une entreprise d'État dans le pays. Fondée en 1995, TopSec offre ostensiblement des services tels que la Détection et Réponse aux Endpoints (EDR) et la numérisation des vulnérabilités. Mais elle fournit également des solutions 'boutique' pour

  • Il y a 1 an(s)

La plateforme Darcula PhaaS v3 permet aux cybercriminels de cloner n'importe quel site en quelques minutes

Les acteurs de la menace derrière la plateforme de phishing en tant que service (PhaaS) Darcula semblent être prêts à lancer une nouvelle version qui permet aux clients potentiels et aux cybercriminels de cloner le site légitime de n'importe quelle marque et de créer une version de phishing, réduisant ainsi davantage l'expertise technique requise pour mener des attaques de phishing à grande échelle. Cette dernière itération de la suite de phishing représente un changement significatif.

  • Il y a 1 an(s)

Séminaire en ligne : Découvrez comment repérer les failles d'identité à haut risque et réduire la dette de sécurité en 2025

Dans le paysage numérique en constante évolution d'aujourd'hui, une faible sécurité des identités n'est pas seulement une faille, c'est un risque majeur qui peut exposer votre entreprise à des violations et à des temps d'arrêt coûteux. De nombreuses organisations sont submergées par un excès d'identités d'utilisateurs et des systèmes vieillissants, les rendant vulnérables aux attaques. Sans plan stratégique, ces failles de sécurité peuvent rapidement se transformer en passifs coûteux. Rejoignez-nous pour découvrir...

  • Il y a 1 an(s)

La menace des tromperies alimentées par l'IA pour nos sociétés

Les tromperies alimentées par l'IA représentent une menace croissante pour nos sociétés, rappelant que la propagande a toujours été présente dans les conflits mondiaux. Depuis l'inscription de Behistun en 515 av. J.-C. jusqu'aux reportages actuels sur les guerres, la vérité est souvent sacrifiée sur l'autel de la désinformation.

  • Il y a 1 an(s)

Salt Typhoon a exploité la faille CVE-2018-0171 pour viser les réseaux de télécommunications américains, confirme Cisco

Cisco a confirmé que l'acteur de menace chinois connu sous le nom de Salt Typhoon a obtenu l'accès en probablement abusant d'une faille de sécurité connue sous le nom CVE-2018-0171 et en obtenant des identifiants de connexion légitimes des victimes dans le cadre d'une campagne ciblée visant les grandes entreprises de télécommunications américaines.

  • Il y a 1 an(s)

La CISA signale une vulnérabilité dans Craft CMS CVE-2025-23209 en pleine activité d'attaques

Une faille de sécurité de haute gravité touchant le système de gestion de contenu Craft a été ajoutée par l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) à son catalogue des vulnérabilités exploitées connues (KEV), sur la base de preuves d'une exploitation active. La vulnérabilité en question est CVE-2025-23209 (score CVSS : 8,1), qui affecte les versions 4 et 5 de Craft CMS. Elle a été corrigée par...