Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 3 mois

Découverte d'un nouveau ransomware Osiris utilisant le pilote POORTRY dans une attaque BYOVD

Des chercheurs en cybersécurité ont révélé les détails d'une nouvelle famille de ransomware appelée Osiris qui a ciblé un important opérateur de franchise de services alimentaires en Asie du Sud-Est en novembre 2025. L'attaque a utilisé un pilote malveillant appelé POORTRY dans le cadre d'une technique connue sous le nom de bring your own vulnerable driver (BYOVD) pour neutraliser les logiciels de sécurité, selon Symantec et Carbon Black Threat Hunter.

  • Il y a 3 mois

Faille critique dans GNU InetUtils telnetd permettant aux attaquants de contourner l'authentification et d'obtenir un accès root

Une faille de sécurité critique a été révélée dans le démon telnet de GNU InetUtils (telnetd) qui est passée inaperçue pendant près de 11 ans. La vulnérabilité, répertoriée sous le nom CVE-2026-24061, est notée 9,8 sur 10 sur le système de notation CVSS. Elle affecte toutes les versions de GNU InetUtils de la version 1.9.3 jusqu'à la version 2.7. Le 'Telnetd dans GNU Inetutils jusqu'à 2.7 permet de contourner l'authentification à distance'.

  • Il y a 3 mois

Combler les lacunes les plus courantes en matière de sécurité de Google Workspace

Les équipes de sécurité des entreprises agiles en pleine croissance ont souvent le même objectif : sécuriser l'activité sans la ralentir. La plupart des équipes héritent d'une pile technologique optimisée pour une croissance fulgurante, pas pour la résilience. Dans ces environnements, l'équipe de sécurité fait office de helpdesk, d'expert en conformité et d'équipe d'intervention en cas d'incident tout en un. Sécuriser le bureau cloud dans ce scénario, c'est tout simplement...

  • Il y a 3 mois

Un package malveillant se fait passer pour SymPy sur PyPI et déploie un mineur XMRig sur des hôtes Linux

Une nouvelle découverte de package malveillant dans l'Index des packages Python (PyPI) a révélé qu'il se faisait passer pour une bibliothèque populaire de mathématiques symboliques pour déployer des charges malveillantes, dont un mineur de cryptomonnaie, sur des hôtes Linux. Le package, nommé sympy-dev, imite SymPy en reproduisant textuellement la description du projet, dans le but de tromper les utilisateurs innocents.

  • Il y a 3 mois

Exploitation d'une faille de contournement de l'authentification de SmarterMail dans la nature, deux jours après la sortie du correctif

Une nouvelle faille de sécurité dans le logiciel de messagerie SmarterTools SmarterMail est exploitée activement dans la nature, deux jours après la publication d'un correctif. La vulnérabilité, qui n'a actuellement pas de CVE identifier, est suivie par WatchTowr Labs sous le numéro WT-2026-0001. Elle a été corrigée par SmarterTools le 15 janvier 2026 avec la Build 9511, suite à une divulgation responsable par la gestion de l'exposition.

  • Il y a 3 mois

Attaques automatisées contre les FortiGate exploitent FortiCloud SSO pour modifier les configurations du pare-feu

Une nouvelle série d'activités malveillantes automatisées a été signalée par la société de cybersécurité Arctic Wolf. Ces attaques visent à effectuer des modifications non autorisées de la configuration des pare-feu sur les appareils Fortinet FortiGate en exploitant le FortiCloud SSO. Ces attaques ont débuté le 15 janvier 2026 et présentent des similitudes avec une campagne menée en décembre 2025 lors de laquelle des connexions SSO malveillantes ont été enregistrées sur les appareils FortiGate à l'encontre du compte admin.

  • Il y a 3 mois

Bulletin des Menaces : Pixel Zero-Click, Redis RCE, China C2s, RAT Ads, Arnaques Crypto & 15+ histoires

La plupart des menaces de cette semaine ne reposaient pas sur de nouveaux stratagèmes. Elles s'appuyaient sur des systèmes familiers se comportant exactement comme prévu, mais entre de mauvaises mains. Des fichiers ordinaires, des services de routine et des workflows de confiance ont suffi à ouvrir des portes sans les forcer. Ce qui ressort, c'est le peu de friction dont les assaillants ont maintenant besoin. Certaines activités se sont concentrées sur la discrétion et la couverture, d'autres sur le timing et la réutilisation. L'accent

  • Il y a 9 mois

L'APT DoNot étend ses opérations en ciblant les ministères des Affaires étrangères européens avec le malware LoptikMod

Un acteur de menace avec des liens soupçonnés avec l'Inde a été observé ciblant un ministère européen des affaires étrangères avec un logiciel malveillant capable de collecter des données sensibles sur des hôtes compromis. Cette activité a été attribuée par le Centre de Recherche Avancée Trellix à un groupe de menace persistante avancée (APT) appelé DoNot Team, également connu sous les noms de APT-C-35, Mint Tempest, Origami Elephant, SECTOR02.

  • Il y a 9 mois

Les États-Unis sanctionnent un hacker nord-coréen Andariel derrière une escroquerie à la main-d'œuvre IT frauduleuse

Le Département du Trésor des États-Unis, Office of Foreign Assets Control (OFAC), a annoncé mardi des sanctions à l'encontre d'un membre d'un groupe de hackers nord-coréens appelé Andariel pour son rôle dans le tristement célèbre schéma de main-d'œuvre IT frauduleuse. Le Trésor a indiqué que Song Kum Hyok, un ressortissant nord-coréen de 38 ans résidant dans la province chinoise de Jilin, avait facilité l'opération frauduleuse en utilisant

  • Il y a 9 mois

Automatisation de la création de tickets, identification des appareils et tri des menaces avec Tines

Proposé par l'équipe de la plateforme d'orchestration de workflows et d'IA Tines, la bibliothèque de Tines propose plus de 1 000 workflows pré-construits partagés par des praticiens de la sécurité de la communauté - tous gratuitement importables et déployables via la version Communauté de la plateforme. Un des derniers workflows en date gère les alertes de logiciels malveillants avec CrowdStrike, Oomnitza, GitHub et PagerDuty. Développé par Lucas Cantor.

  • Il y a 9 mois

Un hacker chinois, Xu Zewei, arrêté pour ses liens avec le groupe Silk Typhoon et des attaques cybernétiques aux États-Unis

Un ressortissant chinois a été arrêté à Milan, en Italie, pour ses liens présumés avec un groupe de piratage parrainé par l'État connu sous le nom de Silk Typhoon et pour avoir mené des cyberattaques contre des organisations américaines et des agences gouvernementales. Le jeune homme de 33 ans, Xu Zewei, est inculpé de neuf chefs d'accusation de fraude par télécommunication et de conspiration en vue de causer des dommages et d'obtenir des informations par accès non autorisé à des données protégées.

  • Il y a 9 mois

Microsoft corrige 130 vulnérabilités, dont des failles critiques dans SPNEGO et SQL Server

Pour la première fois en 2025, les mises à jour Microsoft du Patch Tuesday n'incluaient pas de correctifs pour des vulnérabilités de sécurité exploitées, mais la société a reconnu qu'une des failles corrigées était publiquement connue. Les correctifs résolvent un total de 130 vulnérabilités, ainsi que 10 autres CVE non-Microsoft affectant Visual Studio, AMD et son navigateur Edge basé sur Chromium. Parmi ces 10, certaines sont classées comme critiques.

  • Il y a 9 mois

Un trojan bancaire Android nommé Anatsa touche 90 000 utilisateurs avec une fausse application PDF sur Google Play

Des chercheurs en cybersécurité ont identifié une campagne de malware bancaire Android qui a utilisé un trojan nommé Anatsa pour cibler des utilisateurs en Amérique du Nord en utilisant des applications malveillantes publiées sur la plateforme officielle d'applications de Google.

  • Il y a 9 mois

Attaque de la chaîne d'approvisionnement via une pull request malveillante sur l'extension Ethcode VS Code ciblant plus de 6 000 développeurs

Des chercheurs en cybersécurité ont identifié une attaque de la chaîne d'approvisionnement ciblant une extension Microsoft Visual Studio Code (VS Code) appelée Ethcode qui a été installée un peu plus de 6 000 fois. La compromission, selon ReversingLabs, s'est produite via une pull request GitHub ouverte par un utilisateur nommé Airez299 le 17 juin 2025. Initialement publiée par 7finney en 2022, Ethcode est une extension VS Code utilisée pour

  • Il y a 9 mois

Comment les attaques basées sur l'identité compromettent le secteur de la vente au détail

Des rôles administratifs avec des privilèges excessifs aux jetons de fournisseurs oubliés depuis longtemps, ces attaquants se faufilent à travers les failles de confiance et d'accès. Découvrez comment cinq failles dans le secteur de la vente au détail se sont produites et ce qu'elles révèlent... Ces attaques récentes visant des grandes enseignes comme Adidas, The North Face, Dior, Victoria's Secret, Cartier, Marks & Spencer et Co-op n'étaient pas sophistiquées.

  • Il y a 9 mois

Une campagne de malware exploite des failles dans les TBK DVRs et les routeurs Four-Faith pour lancer des attaques DDoS

Des chercheurs en cybersécurité attirent l'attention sur une campagne de malware ciblant les failles de sécurité dans les enregistreurs vidéo numériques (DVRs) TBK et les routeurs Four-Faith pour intégrer les appareils dans un nouveau botnet appelé RondoDox. Les vulnérabilités en question incluent CVE-2024-3721, une vulnérabilité d'injection de commande de gravité moyenne affectant les DVRs TBK DVR-4104 et DVR-4216, et CVE-2024-12856, un

  • Il y a 9 mois

Une opération de fraude à l'investissement mondiale déjouée avec plus de 17 000 sites de fausses actualités

Un rapport récemment publié par la firme de cybersécurité CTM360 révèle une opération d'escroquerie à grande échelle utilisant des sites de fausses actualités, appelés BNS, pour tromper les utilisateurs dans une fraude à l'investissement en ligne dans 50 pays. Ces pages BNS sont conçues pour ressembler à de véritables médias d'information : CNN, BBC, CNBC, ou des médias régionaux. Ils publient de fausses histoires mettant en scène des personnalités publiques, des banques centrales ou des institutions financières.

  • Il y a 9 mois

Découverte d'un logiciel espion Batavia volant des documents aux entreprises russes par des chercheurs

Des organisations russes ont été ciblées dans le cadre d'une campagne en cours qui diffuse un logiciel espion Windows non documenté auparavant appelé Batavia. L'activité, selon le fournisseur de cybersécurité Kaspersky, est active depuis juillet 2024. L'attaque ciblée commence par des e-mails piègés contenant des liens malveillants, envoyés sous prétexte de signer un contrat.

  • Il y a 9 mois

CISA ajoute quatre vulnérabilités critiques au catalogue KEV en raison d'une exploitation active

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi quatre failles de sécurité à son catalogue de vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active dans la nature. La liste des failles est la suivante - CVE-2014-3931 (score CVSS : 9,8) - Une vulnérabilité de dépassement de tampon dans Multi-Router Looking Glass (MRLG) qui pourrait permettre à des attaquants distants de provoquer une

  • Il y a 9 mois

Campagne de piratage SEO cible plus de 8 500 utilisateurs PME avec des logiciels malveillants déguisés en outils d'IA

Des chercheurs en cybersécurité ont révélé une campagne malveillante qui exploite des techniques de piratage de l'optimisation des moteurs de recherche (SEO) pour diffuser un chargeur de logiciels malveillants connu sous le nom d'Oyster (alias Broomstick ou CleanUpLoader). L'activité de malvertising, selon Arctic Wolf, promeut de faux sites web hébergeant des versions piégées de logiciels légitimes tels que PuTTY et WinSCP, visant à tromper les professionnels du logiciel.

  • Il y a 9 mois

Récapitulatif hebdomadaire : Vulnérabilité Chrome, Exploits Ivanti, Voleurs de MacOS, Vols de crypto et plus encore

Tout semble sécurisé, jusqu'à ce qu'un petit détail passe entre les mailles du filet. Même les systèmes solides peuvent se briser si une vérification simple est manquée ou si un outil de confiance est mal utilisé. La plupart des menaces ne commencent pas par des alarmes, elles s'infiltrent à travers les petites choses que nous négligeons. Un petit bug, un mot de passe réutilisé, une connexion discrète, c'est tout ce qu'il faut. Rester en sécurité ne consiste pas seulement à réagir rapidement, c'est aussi repérer ces signes avant-coureurs.

  • Il y a 9 mois

Sécurité de la fabrication : La nécessité de supprimer les mots de passe par défaut

Une violation de la sécurité des installations d'eau aux États-Unis a été causée par l'utilisation du mot de passe par défaut '1111' par des pirates informatiques iraniens. Cet incident a conduit la CISA à demander aux fabricants de supprimer les mots de passe par défaut.

  • Il y a 9 mois

Le groupe TAG-140 déploie le RAT DRAT V2 ciblant les secteurs gouvernementaux, de la défense et ferroviaires indiens

Un groupe de piratage lié autre que le Pakistan a été découvert en train de cibler des organisations gouvernementales indiennes avec une variante modifiée d'un cheval de Troie d'accès à distance (RAT) appelé DRAT. L'activité a été attribuée par le groupe Insikt de Recorded Future à un acteur de menace suivi sous le nom de TAG-140, qui chevauche SideCopy, un collectif adversaire considéré comme un sous-cluster opérationnel au sein de.

  • Il y a 9 mois

La NSB de Taiwan met en garde contre les risques liés aux données des applications chinoises comme TikTok, Weibo et RedNote

La NSB de Taiwan alerte sur les risques de sécurité posés par les applications développées en Chine telles que RedNote (alias Xiaohongshu), Weibo, TikTok, WeChat et Baidu Cloud en raison de la collecte excessive de données et du transfert de données vers la Chine.

  • Il y a 9 mois

Attaque de crypto-minage via des interfaces JDWP exposées, Hpingbot cible SSH pour des attaques DDoS

Des acteurs de la menace exploitent des interfaces exposées du Protocole de débogage Java (JDWP) pour obtenir des capacités d'exécution de code et déployer des mineurs de cryptomonnaie sur des hôtes compromis. Les chercheurs de Wiz, Yaara Shriki et Gili, ont identifié une attaque utilisant une version modifiée de XMRig avec une configuration en dur, leur permettant d'éviter les arguments de ligne de commande suspects souvent repérés par les défenseurs.