Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 9 mois

Un groupe de pirates NightEagle exploite une faille de Microsoft Exchange pour cibler les secteurs militaires et technologiques chinois

Des chercheurs en cybersécurité ont mis en lumière un acteur de menace jusqu'alors inconnu nommé NightEagle (alias APT-Q-95) qui a été observé ciblant des serveurs Microsoft Exchange dans le cadre d'une chaîne d'exploits zero-day visant les secteurs gouvernementaux, de la défense et de la technologie en Chine. Selon l'équipe RedDrip de QiAnXin, l'acteur de menace est actif depuis 2023 et a changé de réseau.

  • Il y a 9 mois

Découvrez comment éviter la fuite de données de vos agents IA lors de ce webinaire

L'intelligence artificielle générative change la manière dont les entreprises travaillent, apprennent et innovent. Cependant, en coulisses, quelque chose de dangereux se produit. Les agents IA et les flux de travail personnalisés GenAI créent de nouvelles façons cachées pour des données sensibles des entreprises de fuiter, et la plupart des équipes n'en ont même pas conscience. Si vous construisez, déployez ou gérez des systèmes d'IA, il est temps de vous demander : vos agents IA exposent-ils des données confidentielles?

  • Il y a 9 mois

Vulnérabilités critiques de Sudo permettant à des utilisateurs locaux d'obtenir un accès root sur Linux, impactant les distributions majeures

Des chercheurs en cybersécurité ont révélé deux failles de sécurité dans l'utilitaire de ligne de commande Sudo pour les systèmes d'exploitation Linux et de type Unix qui pourraient permettre à des attaquants locaux d'escalader leurs privilèges en tant que superutilisateur sur des machines susceptibles. Une brève description des vulnérabilités est donnée ci-dessous - CVE-2025-32462 (score CVSS : 2,8) - Sudo avant 1.9.17p1, lorsqu'il est utilisé avec un fichier sudoers spécifiant un hôte

  • Il y a 9 mois

Google condamné à payer 314 millions de dollars pour avoir utilisé les données cellulaires des utilisateurs d'Android sans autorisation

Google a été ordonné par un tribunal de l'État de Californie, aux États-Unis, de payer 314 millions de dollars pour avoir utilisé de manière abusive les données cellulaires des utilisateurs d'appareils Android lorsqu'ils étaient inactifs, afin d'envoyer passivement des informations à l'entreprise. Le verdict met fin à une plainte en action collective déposée en août 2019. Dans leur procès, les plaignants ont soutenu que le système d'exploitation Android de Google

  • Il y a 9 mois

Découverte d'opérations massives de fraudes Android: IconAds, Kaleidoscope, Malwares SMS, Arnaques NFC

Une opération massive de fraude publicitaire mobile, baptisée IconAds et composée de 352 applications Android, a été découverte, selon un nouveau rapport de HUMAN. Les applications identifiées étaient conçues pour charger des publicités hors contexte sur l'écran de l'utilisateur et masquer leurs icônes du lanceur d'écran d'accueil de l'appareil, rendant ainsi plus difficile leur suppression pour les victimes, selon l'équipe de recherche et d'intelligence sur les menaces de l'entreprise Satori.

  • Il y a 9 mois

Plus de 40 extensions malveillantes Firefox ciblent les portefeuilles de cryptomonnaie, volant les actifs des utilisateurs

Des chercheurs en cybersécurité ont découvert plus de 40 extensions de navigateur malveillantes pour Mozilla Firefox conçues pour voler les secrets des portefeuilles de cryptomonnaie, mettant ainsi en danger les actifs numériques des utilisateurs. Ces extensions se font passer pour des outils de portefeuille légitimes de plateformes largement utilisées telles que Coinbase, MetaMask, Trust Wallet, Phantom, Exodus, OKX, Keplr, MyMonero, Bitget, Leap, Ethereum Wallet et Filfox.

  • Il y a 9 mois

Les failles cachées des outils d'AI SOC dont personne ne parle

Lors de l'évaluation des plateformes SOC alimentées par l'IA, vous avez probablement vu des affirmations audacieuses : triage plus rapide, remédiation plus intelligente et moins de bruit. Cependant, sous le capot, toute l'IA n'est pas créée égale. De nombreuses solutions reposent sur des modèles d'IA pré-entraînés conçus pour quelques cas d'utilisation spécifiques. Alors que cela pourrait fonctionner pour le SOC d'hier, la réalité d'aujourd'hui est différente. Les équipes modernes des opérations de sécurité sont confrontées à

  • Il y a 9 mois

Cyberattaque chinoise avec des vulnérabilités zero-day sur le gouvernement et les télécoms français

Une agence de cybersécurité française a révélé mardi qu'un certain nombre d'entités des secteurs gouvernementaux, des télécommunications, des médias, de la finance et des transports dans le pays ont été touchées par une campagne malveillante menée par un groupe de hackers chinois exploitant plusieurs vulnérabilités zero-day sur les appareils Ivanti Cloud Services Appliance (CSA).

  • Il y a 9 mois

Vulnérabilité critique de Cisco dans Unified CM permettant un accès root via des identifiants statiques

Cisco a publié des mises à jour de sécurité pour corriger une faille de sécurité de gravité maximale dans Unified Communications Manager (Unified CM) et Unified Communications Manager Session Management Edition (Unified CM SME) qui pourrait permettre à un attaquant de se connecter à un appareil vulnérable en tant qu'utilisateur root, lui donnant ainsi des privilèges élevés. La vulnérabilité, suivie sous le code CVE-2025-20309, présente un score CVSS élevé.

  • Il y a 9 mois

Des hackers nord-coréens ciblent Web3 avec un malware Nim et utilisent ClickFix dans la campagne BabyShark

Des acteurs de la menace liés à la Corée du Nord ont été observés ciblant Web3 et les entreprises liées aux cryptomonnaies avec un malware écrit dans le langage de programmation Nim, soulignant une évolution constante de leurs tactiques. De manière inhabituelle pour un malware macOS, les acteurs de la menace utilisent une technique d'injection de processus et des communications à distance via wss, la version chiffrée en TLS du protocole WebSocket.

  • Il y a 9 mois

Analyse du trafic réseau : quand l'apparence peut être trompeuse

Face à près de 80 % des menaces cybernétiques imitant désormais le comportement d'utilisateurs légitimes, comment les principaux centres opérationnels de sécurité déterminent-ils ce qui relève du trafic légitime et de la potentielle menace ? Où se tourner lorsque les pare-feu et la détection et réponse des points d'extrémité (EDR) s'avèrent insuffisants pour détecter les menaces les plus importantes pour votre organisation ? Les violations au niveau des dispositifs de bord et des passerelles VPN sont passées de 3 % à 22 %, selon

  • Il y a 9 mois

Des pirates utilisent des PDF pour se faire passer pour Microsoft, DocuSign et d'autres dans des campagnes d'hameçonnage par rappel

Des chercheurs en cybersécurité attirent l'attention sur des campagnes d'hameçonnage qui se font passer pour des marques populaires et incitent les cibles à appeler des numéros de téléphone exploités par des acteurs malveillants. Une partie significative des menaces par e-mail avec des charges utiles en PDF incitent les victimes à appeler des numéros de téléphone contrôlés par l'adversaire, utilisant une autre technique populaire d'ingénierie sociale connue sous le nom de Livraison d'Attaque Orientée Téléphone (TOAD).

  • Il y a 9 mois

Les États-Unis sanctionnent un fournisseur russe d'hébergement blindé pour avoir soutenu des cybercriminels à l'origine de rançongiciels

Le Bureau du contrôle des avoirs étrangers (OFAC) du Département du Trésor des États-Unis a imposé des sanctions contre le fournisseur de services d'hébergement blindé (BPH) basé en Russie, Aeza Group, pour avoir aidé des acteurs de la menace dans leurs activités malveillantes et le ciblage de victimes dans le pays et à travers le monde. Les sanctions s'étendent également à ses filiales Aeza International Ltd., la succursale britannique d'Aeza Group.

  • Il y a 9 mois

Des cybercriminels utilisent l'outil AI Vercel v0 pour créer rapidement des fausses pages de connexion en masse

Des acteurs de menace inconnus ont été observés en train d'exploiter v0, un outil d'intelligence artificielle générative de Vercel, pour concevoir des fausses pages de connexion qui imitent leurs homologues légitimes. Cette observation marque une nouvelle évolution dans la militarisation de l'IA générative par des acteurs de menace qui ont démontré une capacité à générer un site de phishing fonctionnel à partir de simples instructions textuelles, Okta.

  • Il y a 9 mois

Faille critique dans le MCP d'Anthropic exposant les machines des développeurs à des exploits à distance

Des chercheurs en cybersécurité ont découvert une vulnérabilité critique dans le projet Inspector du Model Context Protocol (MCP) de l'entreprise d'intelligence artificielle (IA) Anthropic, pouvant entraîner une exécution de code à distance (RCE) et permettre à un attaquant d'obtenir un accès complet aux hôtes. La vulnérabilité, répertoriée sous le CVE-2025-49596, présente un score CVSS de 9,4 sur un maximum de 10,0.

  • Il y a 9 mois

Partage de tactiques et d'infrastructures entre TA829 et UNK_GreenSec dans des campagnes de logiciels malveillants en cours

Des chercheurs en cybersécurité ont souligné les similitudes tactiques entre les acteurs de la menace derrière le RAT RomCom et un cluster ayant été observé en train de distribuer un chargeur appelé TransferLoader. L'entreprise de sécurité d'entreprise Proofpoint suit l'activité associée à TransferLoader à un groupe appelé UNK_GreenSec et les acteurs du RAT RomCom sous le nom de code TA829. Ce dernier est également connu sous le

  • Il y a 9 mois

Nouvelle faille dans les IDE comme Visual Studio Code permet à des extensions malveillantes de contourner le statut vérifié

Une nouvelle étude des environnements de développement intégrés (IDE) tels que Microsoft Visual Studio Code, Visual Studio, IntelliJ IDEA et Cursor a révélé des failles dans la manière dont ils gèrent le processus de vérification des extensions, permettant finalement aux attaquants d'exécuter du code malveillant sur les machines des développeurs. Nous avons découvert que des contrôles de vérification défectueux dans Visual Studio Code permettent aux éditeurs d'ajouter des fonctionnalités.

  • Il y a 9 mois

Un nouveau modèle de maturité pour la sécurité des navigateurs : Éliminer le risque du dernier kilomètre

Malgré des années d'investissement dans la confiance zéro, le SSE et la protection des terminaux, de nombreuses entreprises laissent encore une couche critique exposée : le navigateur. C'est là que 85 % du travail moderne se déroule maintenant. C'est également là que les actions de copier/coller, l'utilisation non autorisée de GenAI, les extensions malveillantes et les appareils personnels créent une surface de risque que la plupart des piles de sécurité n'ont pas été conçues pour gérer. Pour les responsables de la sécurité qui savent

  • Il y a 9 mois

Mise à jour de sécurité de Google pour une faille zero-day dans Chrome (CVE-2025-6554)

Google a publié des mises à jour de sécurité pour corriger une vulnérabilité dans son navigateur Chrome pour laquelle un exploit est en cours d'utilisation. La faille zero-day, identifiée sous le nom CVE-2025-6554, est décrite comme une faille de confusion de type dans le moteur V8 JavaScript et WebAssembly.

  • Il y a 9 mois

Les États-Unis arrêtent un facilitateur dans le schéma de travailleurs IT nord-coréens; saisissent 29 domaines et perquisitionnent 21 fermes d'ordinateurs portables

Le Département de la Justice des États-Unis (DoJ) a annoncé lundi des actions radicales ciblant le schéma de travailleurs en technologie de l'information (TI) nord-coréens, menant à l'arrestation d'un individu et à la saisie de 29 comptes financiers, 21 sites web frauduleux et près de 200 ordinateurs. L'action coordonnée a vu des perquisitions dans 21 fermes d'ordinateurs connues ou soupçonnées entre le 10 et le 17 juin 2025, dans 14 États.

  • Il y a 9 mois

Microsoft supprime la gestion des mots de passe de son application Authenticator à partir d'août 2025

Microsoft met fin au support des mots de passe dans son application Authenticator à partir du 1er août 2025. Cette décision s'inscrit dans une transition plus large éloignant des connexions basées sur les mots de passe traditionnels. Les changements visent également à simplifier et sécuriser l'expérience de remplissage automatique dans son application d'authentification à deux facteurs (2FA). Au cours des dernières années, Microsoft...

  • Il y a 10 mois

Les agences américaines mettent en garde contre l'augmentation des cyberattaques iraniennes sur la défense, les réseaux OT et les infrastructures critiques

Les agences américaines de cybersécurité et de renseignement ont publié un avertissement conjoint concernant les cyberattaques potentielles provenant d'acteurs menaçants parrainés par l'État iranien ou affiliés. Ces acteurs ont montré une activité croissante au cours des derniers mois et cette tendance devrait s'aggraver en raison d'événements récents.

  • Il y a 10 mois

Démantèlement d'un réseau de fraude en cryptomonnaie de 540 millions de dollars par Europol, arrestation de cinq suspects

Europol a annoncé lundi le démantèlement d'un réseau de fraude en investissement en cryptomonnaie qui a blanchi 460 millions d'euros (540 millions de dollars) provenant de plus de 5 000 victimes à travers le monde. L'opération a été menée par la Guardia Civil espagnole, avec le soutien des autorités policières d'Estonie, de France et des États-Unis. Europol a déclaré que l'enquête sur le syndicat

  • Il y a 10 mois

L'aigle aveugle utilise Proton66 Hosting pour le phishing et le déploiement de RAT sur les banques colombiennes

Le groupe de menace connu sous le nom de l'aigle aveugle a été attribué avec une forte confiance à l'utilisation du service d'hébergement russe à l'épreuve des balles Proton66. Trustwave SpiderLabs, dans un rapport publié la semaine dernière, a déclaré avoir pu établir ce lien en pivotant à partir des actifs numériques liés à Proton66, ce qui a permis de découvrir un cluster de menace actif qui exploite des fichiers Visual Basic Script (VBS) comme

  • Il y a 10 mois

Utiliser des identifiants uniques basés sur les informations d'identification : une approche pragmatique pour sécuriser les inventaires NHI

Les attaques basées sur l'identité sont en augmentation. Les attaques dans lesquelles des acteurs malveillants usurpent l'identité d'une entité pour accéder facilement aux ressources et aux données sensibles ont augmenté en nombre et en fréquence ces dernières années. Selon certains rapports récents, 83% des attaques impliquent des secrets compromis. Selon des rapports comme le Verizon DBIR, les attaquants utilisent plus souvent des données volées.