Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 1 mois

L'implication de tiers et l'abus de certificats machine: les principaux facteurs des pires atteintes de 2025

Dans le rapport d'enquête sur les violations de données de Verizon 2025 (DBIR) cette année, ce ne sont pas les titres sur les rançongiciels ou les exploits zero-day qui ont le plus retenu l'attention, mais ce qui les a alimentés. Deux facteurs sous-jacents ont joué un rôle dans certaines des pires atteintes : l'exposition aux tiers et l'abus des certificats machine. Selon le rapport DBIR 2025, l'implication de tiers dans les atteintes a doublé.

  • Il y a 1 mois

Microsoft met en garde contre l'utilisation par défaut des Helm Charts qui pourraient laisser des applications Kubernetes exposées aux fuites de données

Microsoft a averti que l'utilisation de modèles préfabriqués, tels que les Helm Charts prêts à l'emploi, lors des déploiements Kubernetes pourrait ouvrir la voie à des mauvaises configurations et à des fuites de données précieuses. Alors que ces options 'brancher-et-jouer' simplifient grandement le processus de configuration, elles privilégient souvent la facilité d'utilisation à la sécurité, selon Michael Katchinskiy et Yossi Weizman de l'équipe de recherche Microsoft Defender for Cloud.

  • Il y a 1 mois

Entra ID Data Protection : Essentiel ou Exagéré ?

Microsoft Entra ID (anciennement Azure Active Directory) est la clé de voûte de la gestion moderne des identités, permettant un accès sécurisé aux applications, données et services sur lesquels repose votre entreprise. Avec l'accélération du travail hybride et de l'adoption du cloud, Entra ID joue un rôle encore plus central en gérant l'authentification, en appliquant des politiques et en connectant les utilisateurs à travers des environnements distribués. Cette importance

  • Il y a 1 mois

Des failles d'AirPlay permettent une prise de contrôle à distance des appareils Apple via le Wi-Fi public

Des chercheurs en cybersécurité ont révélé une série de vulnérabilités de sécurité désormais corrigées dans le protocole AirPlay d'Apple, qui, si elles sont exploitées avec succès, pourraient permettre à un attaquant de prendre le contrôle des appareils sensibles prenant en charge cette technologie sans fil propriétaire. Les lacunes ont été collectivement baptisées AirBorne par l'entreprise israélienne de cybersécurité Oligo.

  • Il y a 1 mois

Ajout de la CVE-2025-34028 de Commvault au catalogue KEV de la CISA après confirmation d'exploitation active

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a ajouté une faille de sécurité de gravité maximale impactant le Centre de Commande de Commvault à son catalogue de Vulnérabilités Exploitées Connues (KEV), un peu plus d'une semaine après sa divulgation publique. La vulnérabilité en question est la CVE-2025-34028 (score CVSS : 10.0), une faille de traversal de chemin affectant la version 11.38 Innovation Release, à partir des versions

  • Il y a 1 mois

Revue hebdomadaire : Piratages étatiques, alertes logiciels espions, malwares deepfake, portes dérobées dans la chaîne d'approvisionnement

Cette semaine, on observe une hausse notable de tactiques furtives conçues pour un accès et un contrôle silencieux à long terme. L'IA est utilisée pour influencer les opinions. Les logiciels malveillants se dissimulent à l'intérieur des logiciels de confiance. Et de vieilles menaces resurgissent sous de nouveaux noms. Le danger réel ne réside pas uniquement dans l'intrusion, mais dans l'incertitude de savoir qui est encore tapi dans votre système.

  • Il y a 1 mois

La perfection est un mythe. Le vrai atout est ailleurs : Comment les petites équipes peuvent sécuriser leur Google Workspace

Soyons honnêtes : si vous êtes l'un des premiers (ou le premier) spécialistes de la sécurité dans une petite ou moyenne entreprise, il est fort probable que vous soyez également le RSSI officieux, le SOC, le service d'assistance informatique et tout autre rôle nécessaire. Vous ne dirigez pas un département de sécurité. Vous ÊTES le département de sécurité. Vous recevez des notifications concernant des appels d'offres dans un domaine, et vous examinez des alertes de phishing dans un autre, le tout en jonglant avec les tâches.

  • Il y a 1 mois

Des poules dorées utilisent TerraStealerV2 pour voler des identifiants de navigateur et des données de portefeuille crypto

Les acteurs de la menace connus sous le nom de poules dorées ont été attribués à deux nouvelles familles de logiciels malveillants appelées TerraStealerV2 et TerraLogger, laissant entendre des efforts de développement continus pour peaufiner et diversifier leur arsenal. TerraStealerV2 est conçu pour collecter des identifiants de navigateur, des données de portefeuille de crypto-monnaie et des informations sur les extensions de navigateur, a déclaré le groupe Insikt de Recorded Future.

  • Il y a 1 mois

Des modules malveillants Go diffusent des logiciels malveillants Linux d'effacement de disque dans une attaque avancée de la chaîne d'approvisionnement

Des chercheurs en cybersécurité ont découvert trois modules Go malveillants comprenant du code obfusqué pour télécharger des charges utiles de prochaine étape pouvant écraser de manière irréversible le disque primaire d'un système Linux et le rendre inamorçable. Les noms des packages sont listés ci-dessous : github[.]com/truthfulpharm/prototransform, github[.]com/blankloggia/go-mcp, github[.]com/steelpoor/tlsproxy. Malgré leur apparence légitime,

  • Il y a 1 mois

Des pirates informatiques iraniens ont maintenu un accès de 2 ans aux infrastructures critiques du Moyen-Orient via des failles VPN et des logiciels malveillants

Un groupe de menace parrainé par l'État iranien a été attribué à une intrusion cybernétique à long terme visant une infrastructure nationale critique (CNI) au Moyen-Orient qui a duré près de deux ans. L'activité, qui a duré au moins de mai 2023 à février 2025, a impliqué des « opérations d'espionnage étendues et une pré-positionnement du réseau suspecté - une tactique souvent utilisée pour maintenir un accès persistant pour l'avenir.

  • Il y a 1 mois

Accusation par les États-Unis d'un pirate yéménite à l'origine du ransomware Black Kingdom visant 1 500 systèmes

Le département de la Justice des États-Unis a annoncé jeudi des accusations contre un ressortissant yéménite de 36 ans pour avoir prétendument déployé le ransomware Black Kingdom contre des cibles mondiales, notamment des entreprises, des écoles et des hôpitaux aux États-Unis. Rami Khaled Ahmed de Sanaa, au Yémen, est accusé d'une conspiration et de dommages intentionnels à un ordinateur protégé.

  • Il y a 1 mois

Amende de 530 millions d'euros pour TikTok pour violation du RGPD en envoyant des données de l'UE en Chine

La Commission irlandaise de protection des données (DPC) a infligé vendredi une amende de 530 millions d'euros (601 millions de dollars) à la populaire plateforme de partage de vidéos TikTok pour avoir enfreint les réglementations en matière de protection des données dans la région en transférant les données des utilisateurs européens en Chine. TikTok a enfreint le RGPD concernant ses transferts de données d'utilisateurs de l'EEE (Espace économique européen) en Chine et ses obligations de transparence, a déclaré la DPC dans un communiqué.

  • Il y a 1 mois

Automatisation de la réponse aux CVE et aux avis de vulnérabilité avec Tines

Proposé par l'équipe de la plateforme d'orchestration de workflows et d'IA Tines, la bibliothèque de Tines propose des workflows préconçus partagés par des experts en sécurité de la communauté, tous gratuits à importer et à déployer via l'édition communautaire de la plateforme. Un workflow récent se distingue en automatisant la surveillance des avis de sécurité de CISA et d'autres fournisseurs, en enrichissant les avis avec CrowdStrike.

  • Il y a 1 mois

MintsLoader diffuse GhostWeaver via phishing et ClickFix en utilisant DGA et TLS pour des attaques furtives

Un rapport de Recorded Future's Insikt Group révèle que le chargeur de malware MintsLoader a été utilisé pour délivrer un cheval de Troie d'accès à distance basé sur PowerShell appelé GhostWeaver, en passant par une chaîne d'infection à plusieurs étapes comprenant des scripts JavaScript et PowerShell obfusqués.

  • Il y a 1 mois

Microsoft rend les passkeys par défaut pour les nouveaux comptes; 15 milliards d'utilisateurs bénéficient du support sans mot de passe

Un an après que Microsoft ait annoncé le support des passkeys pour les comptes des consommateurs, le géant de la technologie a annoncé un grand changement qui incite les individus à utiliser par défaut la méthode d'authentification résistante au phishing lors de l'inscription à de nouveaux comptes. Les nouveaux comptes Microsoft seront désormais 'sans mot de passe par défaut', ont déclaré Joy Chik et Vasu Jakkal de Microsoft. Les nouveaux utilisateurs auront plusieurs options sans mot de passe pour

  • Il y a 1 mois

Pourquoi les meilleures équipes SOC se tournent vers la Détection et la Réponse Réseau

Les équipes des Centres Opérationnels de Sécurité (SOC) doivent relever un défi fondamentalement nouveau - les outils de cybersécurité traditionnels échouent à détecter les adversaires avancés qui sont devenus des experts dans l'évasion des défenses basées sur les endpoints et des systèmes de détection basés sur les signatures. La réalité de ces 'intrus invisibles' crée un besoin significatif d'une approche multi-niveaux pour détecter les menaces.

  • Il y a 1 mois

Une étude révèle : 95% des correctifs d'AppSec ne réduisent pas les risques

Depuis plus d'une décennie, les équipes de sécurité des applications font face à une ironie brutale : plus les outils de détection deviennent avancés, moins utiles sont les résultats obtenus. Alors que les alertes des outils d'analyse statique, des scanners et des bases de données CVE augmentaient, la promesse d'une meilleure sécurité devenait de plus en plus lointaine. À la place, une nouvelle réalité s'est imposée, définie par la fatigue des alertes et des équipes submergées.

  • Il y a 1 mois

Cyberattaque en Russie et en Ukraine : DarkWatchman et le Sheriff Malware utilisent des tactiques sophistiquées

Des entreprises russes ont été ciblées dans le cadre d'une vaste campagne de phishing visant à diffuser un logiciel malveillant connu sous le nom de DarkWatchman. Les secteurs visés comprennent les médias, le tourisme, la finance, l'assurance, la fabrication, le commerce de détail, l'énergie, les télécoms, le transport et la biotechnologie, selon la société de cybersécurité russe F6. Cette activité est attribuée à

  • Il y a 1 mois

Commvault confirme que des pirates ont exploité la CVE-2025-3928 comme zero-day lors de la violation d'Azure

La plateforme de sauvegarde de données d'entreprise Commvault a révélé qu'un acteur de menace étatique inconnu a violé son environnement Microsoft Azure en exploitant la CVE-2025-3928, mais a souligné qu'il n'y a aucune preuve d'accès non autorisé aux données.

  • Il y a 1 mois

Des vulnérabilités exploitées sur les appareils SonicWall SMA100

SonicWall a confirmé que deux failles de sécurité désormais corrigées affectant ses appareils SMA100 Secure Mobile Access (SMA) ont été exploitées dans la nature.

  • Il y a 1 mois

Un plugin de sécurité factice sur WordPress permet un accès administratif à distance aux attaquants

Des chercheurs en cybersécurité ont mis en lumière une nouvelle campagne ciblant les sites WordPress qui déguise le malware sous forme de plugin de sécurité. Le plugin, appelé 'WP-antymalwary-bot.php', offre diverses fonctionnalités pour maintenir l'accès, se cacher du tableau de bord admin et exécuter du code à distance. Il dispose d'une fonctionnalité de ping pouvant envoyer des informations à un serveur de commande et de contrôle (C&C).

  • Il y a 1 mois

Utilisation de l'IA Claude pour créer plus de 100 faux comptes politiques dans une campagne d'influence mondiale

La société d'intelligence artificielle (IA) Anthropic a révélé que des acteurs de menace inconnus ont exploité son chatbot Claude pour une opération de "l'influence en tant que service" afin d'interagir avec des comptes authentiques sur Facebook et X. Cette activité sophistiquée, motivée financièrement, aurait utilisé son outil d'IA pour orchestrer 100 personnalités distinctes sur les deux plateformes de médias sociaux, créant ainsi

  • Il y a 1 mois

RansomHub disparaît soudainement; Affiliés migrent vers Qilin, DragonForce prend le contrôle

Des chercheurs en cybersécurité ont révélé que l'infrastructure en ligne de RansomHub est inexplicablement hors service depuis le 1er avril 2025, provoquant des inquiétudes parmi les affiliés de ce service de ransomware en tant que service (RaaS). L'entreprise singapourienne de cybersécurité Group-IB a déclaré que cela aurait pu amener les affiliés à migrer vers Qilin, étant donné que les divulgations sur son site de fuite de données ont doublé depuis.

  • Il y a 1 mois

Utilisation de l'injection de prompts MCP pour l'attaque et la défense

Des chercheurs montrent comment l'injection de prompts MCP peut être utilisée à la fois pour des attaques et pour se défendre, selon un nouveau rapport de Tenable. Le MCP, lancé par Anthropic en novembre 2024, est un cadre conçu pour connecter...

  • Il y a 1 mois

Webinaire gratuit : Protégez l'intégralité de votre cycle d'identité contre les menaces alimentées par l'IA

Découvrez comment sécuriser votre système d'identité face aux nouvelles techniques d'attaques basées sur l'IA telles que les deepfakes et l'ingénierie sociale.