Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Une nouvelle fonctionnalité d'Android bloque les fraudeurs lors du chargement latéral d'applications pendant les appels

Google travaille sur une nouvelle fonction de sécurité pour Android qui empêche les propriétaires de périphériques de modifier des paramètres sensibles lorsqu'un appel téléphonique est en cours. En particulier, les protections anti-escroquerie en cours d'appel incluent l'empêchement des utilisateurs d'activer les paramètres pour installer des applications à partir de sources inconnues et d'accorder l'accès à l'accessibilité. Le développement a d'abord été signalé par Android Authority.

  • Il y a 1 an(s)

Lazarus Group utilise l'implant JavaScript Marstech1 dans des attaques ciblant les développeurs

Le groupe de menace nord-coréen connu sous le nom de Lazarus Group a été lié à un implant JavaScript non documenté nommé Marstech1 dans le cadre d'attaques ciblées limitées contre les développeurs. L'opération active a été surnommée Marstech Mayhem par SecurityScorecard, le malware étant diffusé via un dépôt open-source hébergé sur GitHub associé à un profil nommé

  • Il y a 1 an(s)

L'ingénierie sociale dopée par l'IA : Outils et techniques connexes

L'ingénierie sociale progresse rapidement, à la vitesse de l'IA générative. Cela offre aux cybercriminels de multiples nouveaux outils et techniques pour la recherche, l'évaluation et l'exploitation des organisations. Dans une récente communication, le FBI a souligné : 'À mesure que la technologie évolue, les tactiques des cybercriminels évoluent également.' Cet article explore certains impacts de cette accélération alimentée par l'IA générale, et examine ce que.

  • Il y a 1 an(s)

Microsoft alerte sur une technique de phishing utilisée par des hackers liés à la Russie pour pirater des comptes

Microsoft attire l'attention sur un groupe de menaces émergent qu'il appelle Storm-2372 et qui a été attribué à une nouvelle série d'attaques cybernétiques visant divers secteurs depuis août 2024. Les attaques ont ciblé les gouvernements, les organisations non gouvernementales (ONG), les services et technologies de l'information (TI), la défense, les télécommunications, la santé, l'enseignement supérieur, ainsi que l'énergie/pétrole et gaz.

  • Il y a 1 an(s)

Le groupe de ransomware RansomHub devient la principale menace de 2024, touchant plus de 600 organisations dans le monde

Les acteurs de la menace derrière le programme de ransomware RansomHub en tant que service ont été observés exploitant des failles de sécurité désormais corrigées dans Microsoft Active Directory et le protocole Netlogon pour escalader les privilèges et accéder de manière non autorisée au contrôleur de domaine du réseau d'une victime dans le cadre de leur stratégie post-compromission. RansomHub a ciblé plus de 600 organisations dans le monde, couvrant divers secteurs.

  • Il y a 1 an(s)

Une faille de sécurité PostgreSQL exploitée conjointement avec une vulnérabilité Zero-Day de BeyondTrust dans des attaques ciblées

Des acteurs de menace ayant exploité une vulnérabilité zero-day dans les produits BeyondTrust Privileged Remote Access (PRA) et Remote Support (RS) en décembre 2024 ont probablement également exploité une faille d'injection SQL jusque-là inconnue dans PostgreSQL, selon les découvertes de Rapid7. La vulnérabilité, répertoriée sous le CVE-2025-1094 (score CVSS : 8,1), touche l'outil interactif PostgreSQL psql.

  • Il y a 1 an(s)

Une nouvelle attaque “whoAMI” exploite la confusion de nom des AMI AWS pour exécuter du code à distance

Des chercheurs en cybersécurité ont révélé un nouveau type d'attaque de confusion de nom appelée whoAMI qui permet à quiconque publie une image de machine Amazon (AMI) avec un nom spécifique d'exécuter du code dans le compte Amazon Web Services (AWS). "Si elle est exécutée à grande échelle, cette attaque pourrait être utilisée pour accéder à des milliers de comptes", a déclaré le chercheur de Datadog Security Labs, Seth Art, dans un rapport.

  • Il y a 1 an(s)

Des hackers contournent les scanners de sécurité en utilisant une astuce CAPTCHA sur les PDF du CDN de Webflow

Une campagne de phishing généralisée a été observée exploitant de faux documents PDF hébergés sur le réseau de diffusion de contenu (CDN) de Webflow dans le but de voler des informations de cartes de crédit et de commettre une fraude financière. L'attaquant cible des victimes recherchant des documents sur les moteurs de recherche, ce qui leur donne accès à un PDF malveillant contenant une image CAPTCHA intégrée à un lien de phishing, les menant à

  • Il y a 1 an(s)

APT43 de Corée du Nord utilise PowerShell et Dropbox dans des cyberattaques ciblées contre la Corée du Sud

Un acteur de menace étatique avec des liens avec la Corée du Nord a été lié à une campagne en cours visant les secteurs des affaires, du gouvernement et de la cryptomonnaie en Corée du Sud. La campagne d'attaque, surnommée DEEP#DRIVE par Securonix, a été attribuée à un groupe de hackers connu sous les noms de Kimsuky, APT43, Black Banshee, Emerald Sleet, Sparkling Pisces, Springtail, TA427 et Velvet.

  • Il y a 1 an(s)

Synchroniser les équipes Dev et Sec pour des déploiements rapides et sûrs

Vous avez déjà eu l'impression que votre équipe est coincée dans une bataille constante ? Les développeurs se précipitent pour ajouter de nouvelles fonctionnalités, tandis que les experts en sécurité se préoccupent des vulnérabilités. Et si vous pouviez réunir les deux parties sans en sacrifier une pour l'autre ? Nous vous invitons à notre prochain webinaire, 'Ouvrir la voie rapide pour des déploiements sécurisés.' Il ne s'agit pas d'un autre discours technologique rempli de mots à la mode, mais d'une session pragmatique.

  • Il y a 1 an(s)

Lien entre une attaque au ransomware RA World en Asie du Sud et un outil d'espionnage chinois

Une attaque au ransomware RA World en novembre 2024 ciblant une entreprise asiatique de logiciels et services a utilisé un outil malveillant exclusivement utilisé par des groupes d'espionnage cybernétique basés en Chine, soulevant la possibilité que l'acteur de la menace puisse agir comme joueur de ransomware de manière individuelle.

  • Il y a 1 an(s)

L'Intelligence Artificielle et la Sécurité - Un nouveau défi à résoudre

L'IA est omniprésente désormais, transformant la façon dont les entreprises opèrent et dont les utilisateurs interagissent avec les applications, les appareils et les services. De nombreuses applications intègrent désormais de l'Intelligence Artificielle, que ce soit pour soutenir une interface de chat, analyser intelligemment les données ou correspondre aux préférences des utilisateurs. Il est indéniable que l'IA apporte des avantages aux utilisateurs, mais elle soulève également de nouveaux défis en matière de sécurité, notamment liés à l'identité.

  • Il y a 1 an(s)

Palo Alto Networks corrige une faille d'authentification dans son logiciel PAN-OS

Palo Alto Networks a résolu une faille de sécurité de gravité élevée dans son logiciel PAN-OS qui pourrait entraîner une contournement de l'authentification. La vulnérabilité, référencée sous le CVE-2025-0108, présente un score CVSS de 7,8 sur 10. Toutefois, ce score diminue à 5,1 si l'accès à l'interface de gestion est restreint à un jump box.

  • Il y a 1 an(s)

Espionnage sur Windows et Linux : Malware FINALDRAFT exploitant l'API Microsoft Graph

Des chasseurs de menaces ont identifié une nouvelle campagne ciblant le ministère des affaires étrangères d'une nation sud-américaine non nommée avec un logiciel malveillant sur mesure capable de donner un accès distant aux ordinateurs infectés. L'activité, détectée en novembre 2024, a été attribuée par Elastic Security Labs à un groupe de menaces qu'il suit sous le nom REF7707. D'autres cibles incluent une entité de télécommunications et une université.

  • Il y a 1 an(s)

Les cyberattaques mondiales du sous-groupe Sandworm mises au jour par Microsoft dans plus de 15 pays

Un sous-groupe au sein du célèbre groupe de piratage sponsorisé par l'État russe connu sous le nom de Sandworm a été attribué à une opération d'accès initial sur plusieurs années appelée BadPilot, qui s'est étendue à travers le monde. Ce sous-groupe a mené des compromissions diverses à l'échelle mondiale d'infrastructures orientées vers Internet pour permettre à Seashell Blizzard de persister sur des cibles de grande valeur et soutenir des opérations réseau personnalisées.

  • Il y a 1 an(s)

Une nouvelle faille contournant la vulnérabilité corrigée du kit de conteneur NVIDIA découverte par des chercheurs en cyber sécurité

Des chercheurs en cyber sécurité ont découvert un contournement pour une faille de sécurité désormais corrigée dans le kit de conteneur NVIDIA qui pourrait être exploitée pour s'échapper des protections d'isolation d'un conteneur et obtenir un accès complet à l'hôte sous-jacent. La nouvelle vulnérabilité est répertoriée sous le nom de CVE-2025-23359 (score CVSS : 8.3). Elle affecte les versions suivantes - NVIDIA Container Toolkit (Toutes).

  • Il y a 1 an(s)

Conseils pour les CISO sur l'adoption de l'IA

Les CISO se retrouvent de plus en plus impliqués dans les équipes d'IA, souvent à la tête des efforts interfonctionnels et de la stratégie d'IA. Mais il n'existe pas beaucoup de ressources pour les guider sur leur rôle ou ce qu'ils devraient apporter à ces réunions. Nous avons élaboré un cadre pour aider les leaders en sécurité à pousser les équipes et comités d'IA vers une adoption plus poussée, en leur fournissant des conseils.

  • Il y a 1 an(s)

Des pirates nord-coréens utilisent une ruse avec PowerShell pour pirater des appareils lors d'une nouvelle cyberattaque

Des hackers nord-coréens exploitent une astuce avec PowerShell pour prendre le contrôle d'appareils lors d'une récente cyberattaque. Le groupe de menace lié à la Corée du Nord, connu sous le nom de Kimsuky, a été observé en train d'utiliser une nouvelle tactique consistant à tromper les cibles pour exécuter PowerShell en tant qu'administrateur, puis à leur faire coller et exécuter un code malveillant fourni par eux.

  • Il y a 1 an(s)

Microsoft corrige 63 failles lors du Patch Tuesday, dont deux exploitées activement

Microsoft a publié mardi des correctifs pour 63 failles de sécurité affectant ses produits logiciels, dont deux vulnérabilités qui ont été exploitées activement. Sur les 63 failles, trois sont classées critiques, 57 comme importantes, une comme modérée et deux comme faibles en termes de gravité. Cela s'ajoute aux 23 failles traitées par Microsoft dans son navigateur Edge basé sur Chromium.

  • Il y a 1 an(s)

Ivanti corrige des failles critiques dans Connect Secure et Policy Secure - Mettez à jour maintenant

Ivanti a publié des mises à jour de sécurité pour corriger plusieurs failles de sécurité affectant Connect Secure (ICS), Policy Secure (IPS) et Cloud Services Application (CSA) qui pourraient être exploitées pour exécuter du code arbitraire. La liste des vulnérabilités est la suivante - CVE-2024-38657 (score CVSS : 9,1) - Contrôle externe d'un nom de fichier dans Ivanti Connect Secure avant la version 22.7R2.4 et Ivanti Policy

  • Il y a 1 an(s)

Google confirme que SafetyCore sur Android permet la classification de contenu alimentée par l'IA

Google a affirmé qu'une nouvelle application Android System SafetyCore n'effectue pas de scans côté client du contenu. Android propose de nombreuses protections intégrées qui protègent les utilisateurs contre les menaces telles que les logiciels malveillants, le spam dans les messages, les abus et les arnaques téléphoniques, tout en préservant la vie privée des utilisateurs et en les laissant maîtres de leurs données.

  • Il y a 1 an(s)

4 Conseils pour Éviter que l'Authentification Multifacteur ne Devienne Trop Envahissante

L'authentification multifacteur (MFA) est rapidement devenue la norme pour sécuriser les comptes professionnels. Autrefois une mesure de sécurité de niche, son adoption est en hausse dans tous les secteurs. Cependant, bien qu'elle soit indéniablement efficace pour empêcher les mauvais acteurs d'accéder aux comptes, la mise en place de solutions MFA peut être un enchevêtrement de conceptions et d'idées concurrentes. Pour les entreprises et les employés, la réalité est que l'authentification multifacteur est parfois perçue comme

  • Il y a 1 an(s)

Progress Software corrige des failles de sécurité importantes dans LoadMaster affectant plusieurs versions

Progress Software a résolu plusieurs failles de sécurité importantes dans son logiciel LoadMaster qui pourraient être exploitées par des acteurs malveillants pour exécuter des commandes système arbitraires ou télécharger n'importe quel fichier du système. LoadMaster de Kemp est un contrôleur de livraison d'application (ADC) haute performance et un répartiteur de charge qui offre disponibilité, évolutivité, performance et sécurité pour les applications essentielles aux entreprises.

  • Il y a 1 an(s)

Augmentation de 56% des attaques DDoS selon le rapport Gcore DDoS Radar

Le dernier rapport DDoS Radar de Gcore analyse les données d'attaques du T3-Q4 2024, révélant une hausse de 56% YoY du nombre total d'attaques DDoS, la plus grande attaque atteignant un record de 2 Tbps. Le secteur des services financiers a enregistré la plus forte augmentation, avec une hausse de 117% des attaques, tandis que l'industrie du jeu est restée la plus ciblée. Les conclusions de cette période soulignent la nécessité de solutions DDoS robustes et adaptatives.

  • Il y a 1 an(s)

Mise à jour d'urgence d'Apple pour corriger une faille de sécurité iOS actuellement exploitée

Apple a publié lundi des mises à jour de sécurité hors plan pour corriger une faille de sécurité dans iOS et iPadOS qui aurait été exploitée dans la nature. La vulnérabilité, identifiée sous le CVE-2025-24200, a été décrite comme un problème d'autorisation permettant à un acteur malveillant de désactiver le Mode Restreint USB sur un appareil verrouillé dans le cadre d'une attaque cyberphysique.