Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

Les 5 meilleures attaques d'ingénierie sociale alimentées par l'IA

L'ingénierie sociale est depuis longtemps une tactique efficace en raison de sa capacité à cibler les vulnérabilités humaines. Il ne s'agit pas de deviner des mots de passe en force brute ni de rechercher des logiciels non corrigés sur les systèmes. Au lieu de cela, elle repose simplement sur la manipulation des émotions telles que la confiance, la peur et le respect de l'autorité, habituellement dans le but d'obtenir l'accès à des informations sensibles ou à des systèmes protégés.

  • Il y a 1 an(s)

L'Italie interdit l'utilisation de l'IA chinoise DeepSeek pour des raisons de confidentialité des données et d'éthique

Le régulateur italien de la protection des données a bloqué le service de l'entreprise chinoise d'intelligence artificielle (IA) DeepSeek dans le pays, citant un manque d'informations sur l'utilisation des données personnelles des utilisateurs. Cette décision fait suite à une série de questions posées par l'autorité, le Garante, à DeepSeek concernant ses pratiques de gestion des données et l'origine de ses données d'entraînement.

  • Il y a 1 an(s)

Google a banni 158 000 comptes de développeurs d'applications Android malveillantes en 2024

Google a déclaré avoir bloqué plus de 2,36 millions d'applications Android violant les politiques de publication sur le marché des applications Google Play en 2024 et banni plus de 158 000 comptes de développeurs malveillants ayant tenté de publier de telles applications nocives. Le géant de la technologie a également noté qu'il avait empêché 1,3 million d'applications d'obtenir un accès excessif ou inutile aux données sensibles des utilisateurs en travaillant avec

  • Il y a 1 an(s)

Broadcom corrige les failles VMware Aria - des exploits pouvant entraîner un vol d'identifiants

Broadcom a publié des mises à jour de sécurité pour corriger cinq failles de sécurité touchant VMware Aria Operations et Aria Operations for Logs, avertissant les clients que des attaquants pourraient les exploiter pour obtenir un accès élevé ou des informations sensibles. Voici la liste des failles identifiées, qui affectent les versions 8.x du logiciel - CVE-2025-22218 (score CVSS : 8,5) - Un acteur malveillant avec le rôle d'administrateur en lecture seule

  • Il y a 1 an(s)

Plus de 57 groupes d'acteurs étatiques utilisant l'IA pour des opérations cybernétiques, selon Google

Plus de 57 groupes d'acteurs distincts liés à la Chine, l'Iran, la Corée du Nord et la Russie ont été observés en train d'utiliser la technologie d'intelligence artificielle (IA) alimentée par Google pour renforcer leurs opérations cybernétiques et d'information malveillantes.

  • Il y a 1 an(s)

Faille de sécurité critique dans Lightning AI Studio permettant l'exécution de code à distance

Des chercheurs en cybersécurité ont révélé une faille de sécurité critique dans la plateforme de développement Lightning AI Studio qui, si exploitée avec succès, pourrait permettre l'exécution de code à distance. La vulnérabilité, notée d'un score CVSS de 9.4, permet aux attaquants d'exécuter potentiellement des commandes arbitraires avec des privilèges root en exploitant un paramètre d'URL caché, a déclaré la société de sécurité des applications Noma.

  • Il y a 1 an(s)

Les analystes SOC réinventent leur rôle grâce à l'IA

Le rôle d'un analyste SOC n'a jamais été facile. Confrontés à un flot écrasant d'alertes quotidiennes, les analystes (et parfois les équipes informatiques qui font double emploi en tant que SecOps) doivent essayer de trier des milliers d'alertes de sécurité - souvent des faux positifs - juste pour identifier quelques menaces réelles. Ce travail incessant, 24 heures sur 24, 7 jours sur 7, entraîne une fatigue des alertes, une désensibilisation et un risque accru de manquer des incidents de sécurité critiques.

  • Il y a 1 an(s)

Fuite de données de la base de données DeepSeek AI : Plus de 1 million de lignes de journal, clés secrètes dévoilées

Une base de données de la startup chinoise d'intelligence artificielle (IA) DeepSeek, en pleine ascension de popularité ces derniers temps, a été laissée exposée sur internet, permettant à des acteurs malveillants d'accéder à des données sensibles.

  • Il y a 1 an(s)

Vulnérabilités non corrigées de PHP Voyager facilitant les attaques RCE en un clic

Trois failles de sécurité ont été divulguées dans le package PHP open-source Voyager, pouvant être exploitées par un attaquant pour réaliser une exécution de code à distance en un clic sur les instances affectées. Lorsqu'un utilisateur authentifié de Voyager clique sur un lien malveillant, les attaquants peuvent exécuter du code arbitraire sur le serveur, a déclaré le chercheur Sonar Yaniv Nizry dans un article publié plus tôt cette semaine.

  • Il y a 1 an(s)

Une variante du botnet Mirai nommée Aquabot exploite la faille CVE-2024-41710 des téléphones Mitel pour des attaques DDoS

Un botnet variant nommé Aquabot a été observé en train de tenter activement d'exploiter une faille de sécurité de gravité moyenne affectant les téléphones Mitel afin de les piéger dans un réseau capable de mener des attaques par déni de service distribué (DDoS). La vulnérabilité en question est la CVE-2024-41710 (score CVSS : 6,8), un cas d'injection de commandes dans le processus de démarrage qui pourrait permettre à un acteur malveillant

  • Il y a 1 an(s)

Les autorités saisissent les domaines des forums de piratage populaires lors d'une importante répression contre la cybercriminalité

Une opération internationale des forces de l'ordre a démantelé les domaines associés à diverses plateformes en ligne liées à la cybercriminalité telles que Cracked, Nulled, Sellix et StarkRDP. L'effort, mené entre le 28 et le 30 janvier 2025, a ciblé les domaines suivants - www.cracked.io, www.nulled.to, www.mysellix.io, www.sellix.io, www.starkrdp.io. Les visiteurs de ces sites Web sont désormais accueillis par une

  • Il y a 1 an(s)

L'Intelligence Artificielle dans la cybersécurité : Retours d'expérience de 200 experts

Désireux de comprendre l'engouement autour de l'IA dans la cybersécurité ? Vous vous demandez s'il s'agit simplement d'un nouvel gadget brillant dans le monde de la technologie ou d'un véritable changement de jeu ? Découvrons cela ensemble lors d'un webinaire à ne pas manquer qui va au-delà du battage médiatique pour explorer l'impact réel de l'IA sur la cybersécurité. Rejoignez Ravid Circus, un professionnel chevronné de la cybersécurité et de l'IA, alors que nous épluchons les différentes facettes de l'IA dans la cybersécurité à travers une analyse approfondie.

  • Il y a 1 an(s)

Découverte de nouvelles failles de sécurité exposant les puces Apple M-Series aux attaques d'exécution spéculative

Des chercheurs en sécurité de l'Institut de technologie de Géorgie et de l'Université de Ruhr Bochum ont mis en évidence deux nouvelles attaques par canal auxiliaire visant les puces Apple qui pourraient être exploitées pour divulguer des informations sensibles à partir des navigateurs web tels que Safari et Google Chrome. Les attaques ont été nommées Atttaques de Spéculation de Données via Prédiction d'Adresse de Chargement sur Apple Silicon (SLAP) et Briser le...

  • Il y a 1 an(s)

Comment le ransomware Interlock infecte les organisations de santé

Les attaques de ransomwares ont atteint une ampleur sans précédent dans le secteur de la santé, exposant des vulnérabilités qui mettent des millions de personnes en danger. Récemment, UnitedHealth a révélé que 190 millions d'Américains ont eu leurs données personnelles et de santé volées lors de l'attaque au ransomware de Change Healthcare, un chiffre presque deux fois supérieur au total précédemment divulgué. Cette violation montre à quel point les ransomwares peuvent

  • Il y a 1 an(s)

Vulnérabilité Critique dans Cacti (CVE-2025-22604) permet une exécution de code à distance

Une faille de sécurité critique a été divulguée dans le framework open-source de surveillance de réseau et de gestion de défauts Cacti qui pourrait permettre à un attaquant authentifié d'effectuer une exécution de code à distance sur les instances susceptibles. La faille, identifiée sous le CVE-2025-22604, obtient un score CVSS de 9.1 sur 10.0. En raison d'une faille dans l'analyseur de résultat SNMP sur plusieurs lignes, les utilisateurs authentifiés peuvent injecter

  • Il y a 1 an(s)

L'attaque cybernétique UAC-0063 s'étend aux ambassades européennes en utilisant des documents volés

Le groupe de menace persistante avancée (APT) connu sous le nom de UAC-0063 a été observé en train d'utiliser des documents légitimes obtenus en infiltrant une victime pour attaquer une autre cible dans le but de délivrer un logiciel malveillant connu sous le nom de HATVIBE. Cette recherche se concentre sur la complétion du portrait des opérations de UAC-0063, en particulier en documentant leur expansion au-delà de leur focus initial sur l'Asie centrale.

  • Il y a 1 an(s)

Broadcom avertit d'une faille de sécurité SQL Injection à haut risque dans VMware Avi Load Balancer

Broadcom a mis en garde contre une faille de sécurité à haut risque dans VMware Avi Load Balancer qui pourrait être exploitée par des acteurs malveillants pour obtenir un accès à la base de données. La vulnérabilité, identifiée sous le code CVE-2025-22217 (score CVSS : 8.6), a été décrite comme une injection SQL aveugle non authentifiée. Un utilisateur malveillant avec un accès réseau pourrait être en mesure d'utiliser des requêtes SQL spécialement conçues pour accéder à la base de données.

  • Il y a 1 an(s)

Vulnérabilité critique sur les dispositifs Zyxel CPE Series exploitée activement

Des chercheurs en cybersécurité mettent en garde contre une vulnérabilité zero-day critique affectant les dispositifs Zyxel CPE Series, qui fait l'objet de tentatives d'exploitation en cours dans la nature. Les attaquants peuvent exploiter cette vulnérabilité pour exécuter des commandes arbitraires sur les dispositifs concernés, entraînant une compromission complète du système, une exfiltration de données ou une infiltration du réseau, a déclaré le chercheur de GreyNoise, Glenn Thorpe, dans une alerte.

  • Il y a 1 an(s)

Le groupe Lazarus utilise un panneau d'administration basé sur React pour contrôler les attaques cybernétiques mondiales

Le groupe de menaces nord-coréen connu sous le nom de Lazarus Group a été observé en train d'utiliser une plateforme administrative basée sur le web pour superviser son infrastructure de commande et de contrôle (C2), donnant à l'adversaire la capacité de superviser de manière centralisée tous les aspects de leurs campagnes. Chaque serveur C2 hébergeait une plateforme administrative basée sur le web, construite avec une application React et une API Node.js, selon SecurityScorecard.

  • Il y a 1 an(s)

PureCrypter utilise Agent Tesla et le nouveau backdoor TorNet dans des cyberattaques en cours

Un acteur de menace financièrement motivé a été lié à une campagne d'emails de phishing en cours depuis au moins juillet 2024, ciblant spécifiquement les utilisateurs en Pologne et en Allemagne. Les attaques ont conduit au déploiement de diverses charges utiles, telles qu'Agent Tesla, Snake Keylogger, et un backdoor précédemment non documenté nommé TorNet qui est distribué par le biais de PureCrypter.

  • Il y a 1 an(s)

Vulnérabilité de redirection OAuth dans l'intégration des voyages aériens expose des millions de personnes au piratage de compte

Des chercheurs en cybersécurité ont révélé les détails d'une vulnérabilité de prise de contrôle de compte désormais corrigée qui affecte un service de voyages en ligne populaire pour les hôtels et les locations de voitures. En exploitant cette faille, les attaquants peuvent accéder de manière non autorisée au compte de n'importe quel utilisateur dans le système, leur permettant ainsi de se faire passer pour la victime et d'effectuer toute une série d'actions en leur nom.

  • Il y a 1 an(s)

Les analystes SOC IA : un moteur pour propulser la sécurité opérationnelle vers l'avenir

La gestion des alertes et des investigations est au cœur des opérations de sécurité. Alors que les équipes SOC s'efforcent de suivre le rythme des volumes d'alertes et de la complexité croissante, la modernisation des stratégies d'automatisation SOC avec l'IA s'impose comme une solution essentielle. Ce blog explore comment un analyste SOC IA transforme la gestion des alertes, en répondant aux principaux défis des SOC tout en permettant des investigations et des réponses plus rapides.

  • Il y a 1 an(s)

Des attaques ransomware ciblent les systèmes ESXi via des tunnels SSH furtifs pour des opérations de C2

Des chercheurs en cybersécurité ont découvert que les attaques ransomware visant les systèmes ESXi exploitent également l'accès pour transformer les appareils en un conduit pour faire transiter le trafic vers une infrastructure de commande et de contrôle (C2) tout en restant discrets. Les appareils ESXi, non surveillés, sont de plus en plus exploités en tant que mécanisme de persistance et passerelle d'accès aux réseaux d'entreprise de manière généralisée, selon Sygnia.

  • Il y a 1 an(s)

Durée nécessaire aux hackers pour casser les algorithmes de hachage modernes

Les mots de passe restent la première ligne de défense pour protéger les comptes utilisateurs contre les accès non autorisés. Les méthodes pour créer des mots de passe forts et les protéger évoluent constamment, avec une priorité sur la longueur des mots de passe selon les recommandations de NIST. Le hachage, cependant, demeure incontournable. Même de longues phrases sécurisées doivent être hachées pour les protéger.

  • Il y a 1 an(s)

L'application chinoise DeepSeek, leader en intelligence artificielle, restreint les inscriptions en raison de cyberattaques

DeepSeek, la start-up chinoise spécialisée en intelligence artificielle qui fait beaucoup parler d'elle ces derniers jours, a annoncé qu'elle restreignait les inscriptions sur le service en invoquant des attaques malveillantes.