Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 4 mois

Une nouvelle attaque de TokenBreak contourne la modération AI avec des modifications de texte d'un seul caractère

Des chercheurs en cybersécurité ont découvert une nouvelle technique d'attaque appelée TokenBreak qui peut être utilisée pour contourner les garde-fous de sécurité et de modération de contenu d'un grand modèle de langage (LLM) avec juste un changement de caractère.

  • Il y a 4 mois

Comment sécuriser les comptes secrets des agents IA lors de ce webinaire

Les agents IA s'exécutent sur des comptes secrets. Découvrez comment les sécuriser lors de ce webinaire qui met l'accent sur l'importance de prêter attention aux identités non humaines liées aux IA.

  • Il y a 4 mois

Une vulnérabilité AI Zero-Click expose les données de Microsoft 365 Copilot sans interaction utilisateur

Une nouvelle technique d'attaque nommée EchoLeak a été caractérisée comme une vulnérabilité en intelligence artificielle (IA) 'zero-click' qui permet à des acteurs malveillants d'extraire des données sensibles du contexte de Microsoft 365 Copilot sans aucune interaction utilisateur. La vulnérabilité de niveau critique a été identifiée sous l'identifiant CVE CVE-2025-32711 (score CVSS : 9.3). Aucune action de la part du client n'est requise et elle a déjà été exploitée.

  • Il y a 4 mois

Gestion des identités non humaines : Comment gérer l'expansion des risques de sécurité

La gestion et le contrôle des identités humaines sont assez bien gérés grâce à un ensemble d'outils dédiés, de cadres et de bonnes pratiques. C'est un monde très différent en ce qui concerne les identités non humaines, également appelées identités de machines. La plateforme de sécurité NHI de GitGuardian est là pour combler le fossé. Les entreprises perdent la trace de leurs identités de machines.

  • Il y a 4 mois

ConnectWise va tourner ses certificats de signature de code ScreenConnect en raison de risques de sécurité

ConnectWise a annoncé son intention de tourner les certificats de signature numérique utilisés pour signer ScreenConnect, ConnectWise Automate et les exécutables de surveillance à distance et de gestion à distance de ConnectWise en raison de préoccupations en matière de sécurité. La société a expliqué qu'elle le faisait 'en raison des inquiétudes soulevées par un chercheur tiers concernant la manière dont ScreenConnect gérait certaines données de configuration dans des versions antérieures.'

  • Il y a 4 mois

Plus de 80 000 comptes Microsoft Entra ID visés avec l'outil open-source TeamFiltration

Des chercheurs en cybersécurité ont découvert une nouvelle campagne de prise de contrôle de compte (ATO) qui exploite un framework de test de pénétration open-source appelé TeamFiltration pour pirater les comptes utilisateurs de Microsoft Entra ID (anciennement Azure Active Directory). L'activité, surnommée UNK_SneakyStrike par Proofpoint, a ciblé plus de 80 000 comptes utilisateurs dans des centaines d'organisations depuis une forte augmentation

  • Il y a 4 mois

Anciens membres de Black Basta utilisent Microsoft Teams et scripts Python dans des attaques en 2025

Des anciens membres liés à l'opération de ransomware Black Basta ont été observés en train de maintenir leur approche éprouvée d'envoi massif d'e-mails et de phishing sur Microsoft Teams pour établir un accès persistant aux réseaux cibles. "Récemment, les attaquants ont introduit l'exécution de scripts Python aux côtés de ces techniques, utilisant des requêtes cURL pour récupérer et déployer des charges malveillantes", a déclaré ReliaQuest dans un rapport.

  • Il y a 4 mois

Attaque coordonnée de force brute sur le gestionnaire Apache Tomcat par 295 adresses IP malveillantes

La société de renseignement sur les menaces GreyNoise a averti d'une activité de force brute coordonnée ciblant les interfaces Apache Tomcat Manager. Elle a observé une augmentation des tentatives de connexion le 5 juin 2025, ce qui pourrait indiquer des efforts délibérés pour identifier et accéder aux services Tomcat exposés à grande échelle. Au total, 295 adresses IP uniques ont été identifiées comme étant impliquées.

  • Il y a 4 mois

INTERPOL démantèle plus de 20 000 adresses IP malveillantes liées à 69 variantes de logiciels malveillants lors de l'Opération Sécurité

INTERPOL a annoncé mercredi le démantèlement de plus de 20 000 adresses IP ou domaines malveillants liés à 69 variantes de logiciels malveillants volant des informations. L'action conjointe, nommée Opération Sécurité, s'est déroulée entre janvier et avril 2025 et a impliqué des agences d'application de la loi de 26 pays pour identifier les serveurs, cartographier les réseaux physiques et effectuer des opérations ciblées.

  • Il y a 4 mois

L'importance de la sécurité DNS dans la lutte contre les cyberattaques

Dans le paysage actuel de la cybersécurité, l'accent est souvent mis sur les pare-feu, les logiciels antivirus et la détection des points d'extrémité. Bien que ces outils soient essentiels, une couche critique est souvent négligée : le Système de Noms de Domaine (DNS). En tant que point de départ de presque chaque interaction en ligne, le DNS n'est pas seulement fondamental - il est de plus en plus une cible. Lorsqu'il n'est pas sécurisé, il devient un point unique de

  • Il y a 4 mois

Failles de sécurité dans les dispositifs GPS SinoTrack permettant le contrôle à distance des véhicules via des mots de passe par défaut

Deux vulnérabilités de sécurité ont été révélées dans les dispositifs GPS SinoTrack qui pourraient être exploitées pour contrôler certaines fonctions à distance sur les véhicules connectés et même suivre leurs emplacements. Une exploitation réussie de ces vulnérabilités pourrait permettre à un attaquant d'accéder aux profils des dispositifs sans autorisation via l'interface de gestion Web commune, selon le Cybersecurity and Infrastructure Security Agency des États-Unis.

  • Il y a 4 mois

Construire un modèle de sécurité agile : 5 leçons de River Island

Dans le paysage actuel de la sécurité, les budgets sont serrés, les surfaces d'attaque sont étendues et de nouvelles menaces émergent quotidiennement. Maintenir une posture de sécurité solide dans ces circonstances sans une grande équipe ou un budget important peut être un vrai défi. Pourtant, les modèles de sécurité agiles ne sont pas seulement possibles - ils peuvent être hautement efficaces. River Island, l'un des principaux détaillants de mode britanniques, propose une puissante

  • Il y a 4 mois

Microsoft corrige 67 vulnérabilités dont une faille Zero-Day WEBDAV exploitée dans la nature

Microsoft a publié des correctifs pour corriger 67 failles de sécurité, incluant une faille zero-day dans Web Distributed Authoring and Versioning (WebDAV) qui aurait été activement exploitée dans la nature. Parmi ces 67 vulnérabilités, 11 sont classées comme critiques et 56 comme importantes en termes de gravité. Cela inclut 26 failles d'exécution de code à distance, 17 failles de divulgation d'informations et 14 élévations de privilèges.

  • Il y a 4 mois

Patch de sécurité Adobe corrigeant 254 vulnérabilités et comblant des failles de sécurité de niveau élevé

Adobe a publié mardi des mises à jour de sécurité pour résoudre un total de 254 failles de sécurité touchant ses produits logiciels, dont la majorité affecte Experience Manager (AEM). Sur les 254 failles, 225 se trouvent dans AEM, impactant AEM Cloud Service (CS) ainsi que toutes les versions antérieures à la version 6.5.22 inclus. Les problèmes ont été résolus dans la version AEM Cloud Service Release 2025.5 et la version 6.5.23.

  • Il y a 4 mois

Des chercheurs découvrent plus de 20 risques de configuration, dont cinq CVE, dans le cloud industriel de Salesforce

Des chercheurs en cybersécurité ont mis au jour plus de 20 risques liés à la configuration affectant le cloud industriel de Salesforce (également appelé Salesforce Industries), exposant des données sensibles à des parties internes et externes non autorisées. Les vulnérabilités touchent divers composants tels que FlexCards, Data Mappers, les procédures d'intégration (IProcs), les paquets de données, OmniOut et les sessions enregistrées d'OmniScript.

  • Il y a 4 mois

FIN6 utilise de faux CV hébergés sur AWS sur LinkedIn pour diffuser le malware More_eggs

Le groupe de cybermenaces financièrement motivé connu sous le nom de FIN6 a été observé en train d'utiliser de faux CV hébergés sur l'infrastructure d'Amazon Web Services (AWS) pour diffuser une famille de malware appelée More_eggs. En se faisant passer pour des demandeurs d'emploi et en initiant des conversations sur des plateformes telles que LinkedIn et Indeed, le groupe établit une relation de confiance avec les recruteurs avant de leur envoyer des messages de phishing qui mènent au malware.

  • Il y a 4 mois

Un malware Myth Stealer basé sur Rust se propage via de faux sites de jeux pour cibler les utilisateurs de Chrome et Firefox

Des chercheurs en cybersécurité ont mis en lumière un voleur d'informations basé sur Rust appelé Myth Stealer, qui se propage via des sites de jeux frauduleux. Une fois exécuté, le malware affiche une fausse fenêtre pour paraître légitime tout en décryptant et exécutant du code malveillant en arrière-plan, ont déclaré les chercheurs en sécurité de Trellix Niranjan Hegde, Vasantha Lakshmanan.

  • Il y a 4 mois

Les risques cachés dans votre pile technologique : l'essor de la gestion des identités non humaines dans la cybersécurité

Les réseaux d'entreprise modernes sont des environnements extrêmement complexes qui dépendent de centaines d'applications et de services d'infrastructure. Ces systèmes doivent interagir de manière sécurisée et efficace sans surveillance humaine constante, d'où l'importance des identités non humaines (NHIs). Les NHIs, incluant les secrets d'application, les clés API, les comptes de service et les jetons OAuth, ont explosé ces dernières années, grâce à...

  • Il y a 4 mois

Découverte d'une faille permettant de trouver les numéros de téléphone liés à n'importe quel compte Google

Un chercheur a découvert une faille de sécurité permettant de découvrir les numéros de téléphone associés à n'importe quel compte Google. Google a réagi pour corriger cette faille qui aurait pu exposer les utilisateurs à des risques en termes de confidentialité et de sécurité. La vulnérabilité exploitait un problème dans la fonction de récupération de compte de l'entreprise, mais son exploitation nécessitait plusieurs éléments en mouvement.

  • Il y a 4 mois

Des attaques sur des entreprises russes perpétrées par le groupe Rare Werewolf utilisant des logiciels légitimes

Le groupe de pirates informatiques nommé Rare Werewolf (anciennement Rare Wolf) est lié à une série d'attaques cybernétiques visant la Russie et les pays de la Communauté des États indépendants (CEI). Les attaquants se distinguent par leur préférence pour l'utilisation de logiciels tiers légitimes plutôt que de développer leurs propres binaires malveillants, selon Kaspersky.

  • Il y a 4 mois

CISA ajoute des failles Erlang SSH et Roundcube à son catalogue de vulnérabilités exploitées connues

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi deux failles de sécurité critiques touchant Erlang/Open Telecom Platform (OTP) SSH et Roundcube à son catalogue de Vulnérabilités Exploitées Connues (KEV), sur la base de preuves d'exploitation active. Les vulnérabilités en question sont détaillées ci-dessous - CVE-2025-32433 (score CVSS : 10.0) - Une authentification manquante pour une critique

  • Il y a 4 mois

Plus de 70 organisations de divers secteurs visées par un groupe d'espionnage cybernétique lié à la Chine

L'activité de reconnaissance ciblant la société américaine de cybersécurité SentinelOne faisait partie d'un ensemble plus large d'intrusions partiellement liées dans plusieurs cibles entre juillet 2024 et mars 2025. La victimologie comprend une entité gouvernementale d'Asie du Sud, une organisation médiatique européenne et plus de 70 organisations dans un large éventail de secteurs, selon les chercheurs en sécurité de SentinelOne Aleksandar.

  • Il y a 4 mois

Des botnets exploitent une vulnérabilité du serveur Wazuh pour lancer des attaques basées sur Mirai

Une faille de sécurité critique désormais corrigée dans le serveur Wazuh est exploitée par des acteurs malveillants pour déployer deux variantes de botnet Mirai et les utiliser pour mener des attaques par déni de service distribué (DDoS). Akamai, qui a découvert ces efforts d'exploitation fin mars 2025, a déclaré que la campagne malveillante cible la CVE-2025-24016 (score CVSS : 9,9), une vulnérabilité d'insérialisation non sécurisée.

  • Il y a 4 mois

Les risques insoupçonnés de l'ombre IT malgré l'utilisation d'IdP ou CASB

Même avec une solution IdP ou CASB en place, les entreprises restent vulnérables à l'ombre IT avec des risques tels que les comptes inactifs, les identités non gérées et les autorisations excessives sur les logiciels en tant que service.

  • Il y a 4 mois

OpenAI interdit les comptes ChatGPT utilisés par des groupes de pirates russes, iraniens et chinois

OpenAI a révélé avoir banni un ensemble de comptes ChatGPT probablement exploités par des acteurs de la menace de langue russe et deux groupes de pirates informatiques nationaux chinois pour aider au développement de logiciels malveillants, à l'automatisation des médias sociaux et à la recherche sur les technologies de communications par satellite américaines, entre autres choses.