Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 an(s)

L'Union européenne sanctionne 3 ressortissants russes pour des cyberattaques ciblant les ministères clés de l'Estonie

Trois individus ont été sanctionnés par le Conseil de l'Union européenne pour avoir prétendument mené des 'activités cyber malveillantes' contre l'Estonie. Ces trois ressortissants russes - Nikolay Alexandrovich Korchagin, Vitaly Shevchenko et Yuriy Fedorovich Denisov - sont des officiers de l'unité 29155 de l'État-major général des forces armées de la Fédération de Russie (GRU), selon le conseil.

  • Il y a 1 an(s)

Mise à jour d'Apple pour corriger une faille zero-day affectant iPhones, Macs et d'autres appareils

Apple a publié des mises à jour logicielles pour résoudre plusieurs failles de sécurité à travers son portefeuille, y compris une vulnérabilité zero-day qui aurait été exploitée dans la nature. La vulnérabilité, identifiée sous le nom CVE-2025-24085, a été décrite comme un bug use-after-free dans le composant Core Media qui pourrait permettre à une application malveillante déjà installée sur un appareil de s'élever en privilèges.

  • Il y a 1 an(s)

Vulnérabilité de GitHub Desktop exposant les identifiants via des URL malveillantes

Des vulnérabilités de sécurité ont été révélées dans GitHub Desktop ainsi que dans d'autres projets liés à Git, qui pourraient permettre à un attaquant d'accéder de manière non autorisée aux identifiants Git d'un utilisateur. Ry0taK, chercheur en sécurité chez GMO Flatt, qui a découvert les failles, a expliqué que Git met en œuvre un protocole appelé Git Credential Protocol pour récupérer les identifiants à partir de l'assistant d'identification.

  • Il y a 1 an(s)

Récapitulatif hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité [27 janvier]

Bienvenue dans votre rendez-vous hebdomadaire sur la cybersécurité ! Avez-vous déjà pensé à la façon dont la même IA censée protéger nos hôpitaux pourrait aussi les compromettre ? Cette semaine, nous décortiquons le monde sophistiqué des menaces basées sur l'IA, les mises à jour clés des réglementations, et quelques vulnérabilités urgentes dans la technologie médicale qui nécessitent notre attention. En examinant ces sujets complexes, nous vous fournirons des informations pointues pour

  • Il y a 1 an(s)

Nouveau projet de l'OWASP : Le Top 10 NHI est-il indispensable?

L'Open Web Application Security Project a récemment introduit un nouveau Top 10 - le Top 10 de l'Identité Non Humaine (NHI). Depuis des années, l'OWASP fournit aux professionnels de la sécurité et aux développeurs des conseils essentiels et des cadres d'action à travers ses projets Top 10, incluant les listes de sécurité API et Web Application largement utilisées. La sécurité de l'identité non humaine représente un domaine émergent.

  • Il y a 1 an(s)

Un groupe de piratage nommé GamaCopy imite les tactiques de Gamaredon dans une cyberspionage ciblant des entités russes

Un acteur de menace jusqu'alors inconnu a été observé en train de copier le savoir-faire associé au groupe de piratage aligné sur le Kremlin, Gamaredon, dans ses cyberattaques ciblant des entités russophones. La campagne a été attribuée à un groupe de menace surnommé GamaCopy, qui est évalué comme ayant des similitudes avec un autre groupe de piratage nommé Core Werewolf, également suivi sous les noms de Awaken Likho et PseudoGamaredon.

  • Il y a 1 an(s)

Une campagne ciblée utilise MintsLoader pour diffuser le malware StealC et BOINC

Des chasseurs de menaces ont décrit une campagne en cours qui exploite un chargeur de logiciels malveillants appelé MintsLoader pour distribuer des charges utiles secondaires telles que le voleur d'informations StealC et une plateforme de calcul en réseau open source légitime appelée BOINC. MintsLoader est un chargeur de logiciels malveillants basé sur PowerShell qui a été vu livré via des e-mails de spam avec un lien vers des pages Kongtuke/ClickFix ou un fichier JScript.

  • Il y a 1 an(s)

Vulnérabilité critique dans le framework Llama de Meta exposant les systèmes d'IA à des risques d'exécution de code à distance

Une faille de sécurité de gravité élevée a été révélée dans le framework Llama de Meta, un grand modèle de langage (LLM), qui, si exploitée avec succès, pourrait permettre à un attaquant d'exécuter un code arbitraire sur le serveur d'inférence llama-stack. La vulnérabilité, suivie sous le nom de CVE-2024-50050, a reçu un score CVSS de 6,3 sur 10. La société de sécurité de la chaîne d'approvisionnement Snyk, quant à elle, lui a attribué

  • Il y a 1 an(s)

Plus de 100 failles de sécurité découvertes dans les implémentations des réseaux LTE et 5G

Un groupe d'académiciens a divulgué les détails de plus de 100 vulnérabilités de sécurité affectant les implémentations LTE et 5G qui pourraient être exploitées par un attaquant pour perturber l'accès au service et même obtenir un point d'entrée dans le réseau cellulaire central. Les 119 vulnérabilités, attribuées à 97 identifiants CVE uniques, concernent sept implémentations LTE - Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC,

  • Il y a 1 an(s)

Rapport sur la sauvegarde et la récupération SaaS en 2025

L'évolution du monde du travail vers un modèle hybride a entraîné une adoption rapide des applications cloud en tant que service (SaaS) pour faciliter la collaboration. Microsoft 365 et Google Workspace sont devenus essentiels pour les opérations commerciales, offrant une collaboration fluide et une productivité accrue.

  • Il y a 1 an(s)

5 personnes inculpées pour violation du régime de travail informatique nord-coréen de 866 000 $

Le Département de la Justice des États-Unis a inculpé jeudi deux ressortissants nord-coréens, un ressortissant mexicain et deux de ses propres citoyens pour leur prétendue implication dans le régime de travail informatique frauduleux en cours visant à générer des revenus pour la République populaire démocratique de Corée (RPDC) en violation des sanctions internationales. L'action vise Jin Sung-Il (진성일), Pak

  • Il y a 1 an(s)

Une nouvelle fonctionnalité d'identification d'Android verrouille les paramètres de l'appareil en dehors des lieux de confiance

Google a lancé une nouvelle fonctionnalité appelée Identification pour les appareils Android pris en charge, qui verrouille les paramètres sensibles derrière une authentification biométrique lorsque vous êtes en dehors des lieux de confiance. Lorsque vous activez l'Identification, votre appareil nécessitera une authentification biométrique explicite pour accéder à certaines ressources sensibles lorsque vous êtes en dehors des lieux de confiance, a déclaré Google dans un post annonçant la fonctionnalité.

  • Il y a 1 an(s)

CISA ajoute une faille XSS de jQuery vieille de cinq ans à la liste des vulnérabilités exploitées

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté jeudi une faille de sécurité désormais corrigée affectant la populaire bibliothèque JavaScript jQuery à son catalogue de Vulnérabilités Exploitées Connues (KEV), sur la base de preuves d'exploitation active. La vulnérabilité de gravité moyenne est CVE-2020-11023 (score CVSS : 6,1/6,9), un bug de script entre sites (XSS) vieux de près de cinq ans pouvant être

  • Il y a 1 an(s)

Vulnérabilités découvertes dans les pare-feu de Palo Alto : Contournement du Secure Boot et Exploitation du Firmware

Une évaluation approfondie de trois modèles de pare-feu de Palo Alto Networks a révélé une multitude de failles de sécurité connues impactant le firmware des appareils ainsi que des fonctionnalités de sécurité mal configurées. Selon un rapport partagé avec The Hacker News par le fournisseur de sécurité Eclypsium, il s'agirait de problèmes bien connus et non de vulnérabilités obscures ou marginales.

  • Il y a 1 an(s)

Attention : Campagne de faux CAPTCHA propageur de Lumma Stealer dans des attaques multi-industries

Des chercheurs en cybersécurité attirent l'attention sur une nouvelle campagne de logiciels malveillants qui utilise de faux contrôles de vérification CAPTCHA pour diffuser le tristement célèbre voleur d'informations Lumma. La campagne est mondiale, Netskope Threat Labs traquant des victimes ciblées en Argentine, en Colombie, aux États-Unis, aux Philippines et dans d'autres pays à travers le monde, selon Leandro Fróes, ingénieur en recherche sur les menaces.

  • Il y a 1 an(s)

Nouvelles recherches : L'état de l'exposition Web en 2025

Découvrez si vos sites Web divulguent des données sensibles. Une nouvelle recherche révèle que 45 % des applications tierces accèdent aux informations des utilisateurs sans autorisation adéquate, et que 53 % des expositions au risque dans le secteur de la vente au détail sont dues à une utilisation excessive d'outils de suivi. Apprenez à détecter et à atténuer ces menaces et risques cachés en téléchargeant le rapport complet ici.

  • Il y a 1 an(s)

Vulnérabilité Magic Packet exploitée par une porte dérobée personnalisée dans les routeurs Juniper

Des routeurs Juniper Networks de qualité entreprise sont désormais la cible d'une porte dérobée personnalisée dans le cadre d'une campagne baptisée J-magic. Selon l'équipe Black Lotus Labs de Lumen Technologies, cette activité doit son nom au fait que la porte dérobée surveille en continu un 'magic packet' envoyé par un acteur malveillant dans le trafic TCP. La campagne J-magic marque une occasion rare de conception de logiciel malveillant.

  • Il y a 1 an(s)

Des experts découvrent un code commun reliant les charges utiles des ransomwares Morpheus et HellCat

Une analyse des opérations de ransomware HellCat et Morpheus a révélé que les affiliés associés aux entités de cybercriminalité respectives utilisent un code identique pour leurs charges utiles de ransomware. Les conclusions proviennent de SentinelOne, qui a analysé des artefacts téléchargés sur la plateforme de scan de logiciels malveillants VirusTotal par le même soumetteur vers la fin de décembre 2024.

  • Il y a 1 an(s)

Comment éliminer les menaces basées sur l'identité

Malgré des investissements importants dans des technologies avancées et des programmes de formation des employés, les attaques basées sur les informations d'identification et les utilisateurs restent étonnamment courantes, représentant 50 à 80% des violations d'entreprise. Alors que les attaques basées sur l'identité continuent de dominer en tant que principale cause d'incidents de sécurité, l'approche commune face aux menaces de sécurité basées sur l'identité reste la réduction des menaces en mettant en place des couches de protection.

  • Il y a 1 an(s)

SonicWall recommande un correctif immédiat pour une faille CVE-2025-23006 critique face à une exploitation probable

SonicWall alerte les clients d'une faille de sécurité critique affectant ses appareils de la série Secure Mobile Access (SMA) 1000 qui aurait probablement été exploitée dans la nature en tant que zero-day. La vulnérabilité, répertoriée sous le CVE-2025-23006, est notée 9.8 sur 10 sur le système de notation CVSS.

  • Il y a 1 an(s)

Une nouvelle version du malware BC lié à QakBot améliore l'accès à distance et la collecte de données

Des chercheurs en cybersécurité ont divulgué des détails sur un nouveau malware BackConnect (BC) développé par des cybercriminels liés au célèbre chargeur QakBot. Selon l'équipe de Cyber Intelligence de Walmart, le BackConnect est un module utilisé par les cybercriminels pour maintenir leur accès et effectuer des tâches, utilisant notamment 'DarkVNC' et IcedID.

  • Il y a 1 an(s)

Cisco corrige une faille d'escalade de privilèges critique dans la gestion des réunions (CVSS 9.9)

Cisco a publié des mises à jour logicielles pour résoudre une faille de sécurité critique touchant la gestion des réunions qui pourrait permettre à un attaquant distant et authentifié d'obtenir des privilèges administratifs sur des instances vulnérables. La vulnérabilité, répertoriée sous le CVE-2025-20156, obtient un score CVSS de 9.9 sur 10.0. Elle a été décrite comme une faille d'escalade de privilèges dans l'API REST de la gestion des réunions de Cisco.

  • Il y a 1 an(s)

TRIPLESTRENGTH cible le cloud pour du cryptojacking et les systèmes sur site pour des ransomwares

Google a mis en lumière mercredi un acteur de la menace nommé TRIPLESTRENGTH pour sa ciblage opportuniste des environnements cloud pour des attaques de cryptojacking et des ransomwares sur site.

  • Il y a 1 an(s)

Des pirates exploitent une faille zero-day dans les routeurs cnPilot pour déployer le botnet DDoS AIRASHI

Des acteurs malveillants exploitent une vulnérabilité zero-day non spécifiée dans les routeurs cnPilot de Cambium Networks pour déployer une variante du botnet AISURU appelée AIRASHI afin de mener des attaques par déni de service distribué (DDoS). Selon QiAnXin XLab, les attaques exploitent cette faille de sécurité depuis juin 2024. Des détails supplémentaires sur les lacunes ont été retenus pour éviter tout abus ultérieur. Certains

  • Il y a 1 an(s)

Évaluation gratuite des risques liés à la navigation cachée : pour les menaces liées à GenAI, à l'identité, au Web et aux SaaS

Alors que les outils GenAI et les plateformes SaaS deviennent des composants essentiels de l'ensemble d'outils des employés, les risques liés à l'exposition des données, aux vulnérabilités de l'identité et aux comportements de navigation non surveillés ont explosé. Les équipes de sécurité prospectives recherchent des contrôles de sécurité et des stratégies pour faire face à ces risques, mais elles ne savent pas toujours quels risques prioriser. Dans certains cas, elles pourraient avoir