Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 10 mois

Récapitulatif hebdomadaire : Piratages de compagnies aériennes, Citrix 0-Day, Malware Outlook, Trôjans bancaires et plus encore

Vous êtes-vous déjà demandé ce qui se passe lorsque les attaquants ne violent pas les règles, mais les suivent simplement mieux que nous? Cette semaine apporte des histoires qui vous font arrêter et reconsidérer ce qui est vraiment sous contrôle. Il ne s'agit pas toujours d'un pare-feu cassé ou d'une mise à jour manquante, mais des petits choix et paramètres par défaut.

  • Il y a 10 mois

Le FBI met en garde contre les attaques croissantes de Scattered Spider sur les compagnies aériennes utilisant l'ingénierie sociale

Le Bureau fédéral d'enquête américain (FBI) a révélé avoir observé le groupe de cybercriminalité notoire Scattered Spider élargir sa zone ciblée pour frapper le secteur aérien. À cette fin, l'agence a déclaré qu'elle travaille activement avec des partenaires de l'aviation et de l'industrie pour lutter contre cette activité et aider les victimes. Ces acteurs se fient à des techniques d'ingénierie sociale, se faisant souvent passer pour

  • Il y a 10 mois

Le malware GIFTEDCROOK évolue : de voleur de données de navigation à outil de collecte de renseignements

L'acteur de menace derrière le malware GIFTEDCROOK a apporté des mises à jour significatives pour transformer le programme malveillant, initialement un simple voleur de données de navigation, en un puissant outil de collecte de renseignements. Les récentes campagnes de juin 2025 démontrent la capacité améliorée de GIFTEDCROOK à exfiltrer une large gamme de documents sensibles des appareils des individus ciblés, y compris des fichiers potentiellement propriétaires.

  • Il y a 10 mois

Facebook demande aux utilisateurs de télécharger des photos pour des idées de contenu, suscitant des inquiétudes en matière de confidentialité

Le réseau social Facebook, détenu par Meta, sollicite les utilisateurs pour qu'ils téléchargent des photos depuis leurs téléphones afin de suggérer des collages, des récapitulatifs et d'autres idées en utilisant l'intelligence artificielle (IA), y compris celles qui n'ont pas été directement téléchargées sur le service. Selon TechCrunch, qui a été le premier à signaler cette fonctionnalité, les utilisateurs voient s'afficher un nouveau message contextuel leur demandant la permission de 'permettre'

  • Il y a 10 mois

Cyberattaque ciblant la communauté tibétaine utilisant les logiciels malveillants PUBLOAD et Pubshell par Mustang Panda

Une acteur de menace lié à la Chine connu sous le nom de Mustang Panda a été identifié dans une nouvelle campagne de cyber espionnage dirigée contre la communauté tibétaine. Les attaques de spear-phishing ont utilisé des sujets liés au Tibet, tels que la 9ème Convention des Parlementaires Mondiaux sur le Tibet (WPCT), la politique éducative de la Chine dans la Région Autonome du Tibet (TAR), et un livre récemment publié par le 14ème Dalai Lama.

  • Il y a 10 mois

L'intérêt commercial des analystes SOC AI agissants

Les centres d'opérations de sécurité (SOC) sont sous pression de tous les côtés : les menaces deviennent de plus en plus complexes et fréquentes, tandis que les budgets de sécurité ne suivent plus le rythme. Les leaders en matière de sécurité sont aujourd'hui censés réduire les risques et obtenir des résultats sans compter sur des équipes plus grandes ou des dépenses accrues. En même temps, les inefficacités des SOC épuisent les ressources. Des études montrent que jusqu'à la moitié de tous

  • Il y a 10 mois

La campagne de malware OneClik cible le secteur de l'énergie en utilisant des backdoors Microsoft ClickOnce et Golang

Une nouvelle campagne de cyberattaque nommée OneClik cible les organisations du secteur de l'énergie, du pétrole et du gaz en exploitant la technologie de déploiement de logiciels Microsoft ClickOnce et des backdoors Golang personnalisés. Cette campagne est associée à des acteurs de menace affiliés à la Chine, bien que l'attribution reste prudente, selon les chercheurs en cybersécurité de Trellix.

  • Il y a 10 mois

Le groupe chinois Silver Fox utilise des faux sites web pour diffuser Sainbox RAT et Hidden Rootkit

Une nouvelle campagne a été observée utilisant des faux sites web faisant la promotion de logiciels populaires tels que WPS Office, Sogou et DeepSeek pour diffuser Sainbox RAT et le rootkit Hidden open-source. L'activité a été attribuée avec une confiance moyenne à un groupe de pirates informatiques chinois appelé Silver Fox (alias Void Arachne), citant des similitudes dans l'artisanat avec des campagnes précédentes attribuées à l'acteur de menace.

  • Il y a 10 mois

Progress MOVEit Transfer confronte des menaces croissantes suite à une augmentation des balayages et des failles CVE ciblées

L'entreprise de renseignement sur les menaces GreyNoise met en garde contre une 'augmentation notable' de l'activité de balayage ciblant les systèmes Progress MOVEit Transfer à partir du 27 mai 2025 - suggérant que les attaquants pourraient se préparer à une autre campagne massive d'exploitation ou à la recherche de systèmes non patchés. MOVEit Transfer est une solution populaire de transfert de fichiers géré utilisée par les entreprises et les agences gouvernementales pour partager des données sensibles.

  • Il y a 10 mois

Plus de 1 000 appareils SOHO piratés dans une campagne de cyberespionnage LapDogs liée à la Chine

Des chasseurs de menaces ont découvert un réseau de plus de 1 000 appareils de petit bureau et de bureau à domicile (SOHO) compromis qui ont été utilisés pour faciliter une campagne d'infrastructure de cyberespionnage prolongée pour des groupes de piratage liés à la Chine. Le réseau de Boîtes Relais Opérationnelles (ORB) a été surnommé LapDogs par l'équipe STRIKE de SecurityScorecard. 'Le réseau LapDogs a une forte concentration de victimes'.

  • Il y a 10 mois

Augmentation inquiétante des attaques ClickFix avec l'émergence d'une nouvelle méthode de FileFix

La tactique d'ingénierie sociale ClickFix en tant que vecteur d'accès initial en utilisant de fausses vérifications CAPTCHA a augmenté de 517 % entre la deuxième moitié de 2024 et la première moitié de cette année, selon les données d'ESET. La liste des menaces auxquelles mènent les attaques ClickFix ne cesse de s'allonger, comprenant notamment des voleurs d'informations, des rançongiciels, des chevaux de Troie d'accès à distance, des mineurs de cryptomonnaies, des outils de post-exploitation, et même

  • Il y a 10 mois

Une faille critique dans Open VSX Registry expose des millions de développeurs à des attaques de la chaîne d'approvisionnement

Des chercheurs en cybersécurité ont révélé une vulnérabilité critique dans le Registre Open VSX ("open-vsx[.]org") qui, si elle était exploitée avec succès, aurait pu permettre aux attaquants de prendre le contrôle de l'ensemble du marché des extensions de Visual Studio Code, posant ainsi un risque sérieux pour la chaîne d'approvisionnement.

  • Il y a 10 mois

Failles de sécurité critiques RCE dans Cisco ISE et ISE-PIC permettant à des attaquants non authentifiés d'obtenir un accès root

Cisco a publié des mises à jour pour corriger deux failles de sécurité de gravité maximale dans Identity Services Engine (ISE) et Passive Identity Connector (ISE-PIC) qui pourraient permettre à un attaquant non authentifié d'exécuter des commandes arbitraires en tant qu'utilisateur root. Les vulnérabilités, identifiées par les CVE CVE-2025-20281 et CVE-2025-20282, ont un score CVSS de 10,0 chacune.

  • Il y a 10 mois

Les risques cachés du SaaS : pourquoi les protections intégrées ne suffisent pas à assurer la résilience des données modernes

L'adoption du SaaS explose, mais la résilience n'a pas suivi le rythme. Les plateformes SaaS ont révolutionné le fonctionnement des entreprises. Elles simplifient la collaboration, accélèrent le déploiement et réduisent les coûts de gestion de l'infrastructure. Cependant, avec leur essor, survient une subtile et dangereuse supposition : que la commodité du SaaS s'étend à la résilience. Ce n'est pas le cas. Ces plateformes n'ont pas été conçues pour assurer la résilience des données à grande échelle.

  • Il y a 10 mois

Cyberattaques ciblant les experts en technologie israéliens par des hackers iraniens APT35 avec des attaques de phishing alimentées par l'IA

Un groupe de piratage parrainé par l'État iranien associé aux Gardiens de la Révolution islamique (CIIR) a été lié à une campagne de spear-phishing ciblant des journalistes, des experts en cybersécurité de haut niveau et des professeurs d'informatique en Israël. Dans certaines de ces campagnes, des professionnels israéliens de la technologie et de la cybersécurité ont été approchés par des attaquants se faisant passer pour des assistants fictifs.

  • Il y a 10 mois

Des criminels exploitent des outils open source pour attaquer les institutions financières en Afrique

Des chercheurs en cybersécurité mettent en garde contre une série d'attaques cybernétiques ciblant des organisations financières à travers l'Afrique depuis au moins juillet 2023, en utilisant un mélange d'outils open source et disponibles publiquement pour maintenir l'accès. Le groupe Unit 42 de Palo Alto Networks surveille l'activité sous le nom de code CL-CRI-1014, où 'CL' fait référence à 'cluster' et 'CRI' signifie 'motivation criminelle'. Il est soupçonné

  • Il y a 10 mois

CISA ajoute 3 vulnérabilités au catalogue KEV, impactant AMI MegaRAC, D-Link, Fortinet

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté mercredi trois vulnérabilités, impactant chacune AMI MegaRAC, le routeur D-Link DIR-859 et Fortinet FortiOS, à son catalogue de Vulnérabilités Connues Exploitées (KEV), sur la base de preuves d'exploitation active. La liste des vulnérabilités est la suivante - CVE-2024-54085 (score CVSS : 10.0) - Une contournement d'authentification par spoofing

  • Il y a 10 mois

WhatsApp introduit des résumés de messages alimentés par l'IA pour des aperçus de chat plus rapides

La populaire plateforme de messagerie WhatsApp a ajouté une nouvelle fonctionnalité alimentée par l'intelligence artificielle (IA) qui exploite sa solution interne Meta AI pour résumer les messages non lus dans les discussions. Cette fonctionnalité, appelée Résumés de messages, est actuellement déployée en anglais auprès des utilisateurs aux États-Unis, avec des projets de la rendre disponible dans d'autres régions et langues plus tard cette année. Elle 'utilise Meta AI pour'

  • Il y a 10 mois

Une vulnérabilité nOAuth affecte toujours 9% des applications SaaS Microsoft Entra deux ans après sa découverte

Une nouvelle recherche a révélé un risque continu d'une faille de sécurité connue dans l'identifiant Entra de Microsoft, permettant potentiellement à des acteurs malveillants de prendre le contrôle de comptes dans des applications de logiciel en tant que service (SaaS) vulnérables. L'entreprise de sécurité des identités Semperis, dans une analyse de 104 applications SaaS, en a trouvé neuf vulnérables à l'abus nOAuth Entra ID entre locataires. Dévoilée pour la première fois par

  • Il y a 10 mois

Citrix publie des correctifs d'urgence pour une faille exploité dans NetScaler ADC

Citrix a publié des mises à jour de sécurité pour corriger une faille critique affectant NetScaler ADC qui aurait été exploitée dans la nature. La vulnérabilité, suivie sous le nom de CVE-2025-6543, a un score CVSS de 9.2 sur un maximum de 10.0. Il a été décrit comme un cas de débordement de mémoire pouvant entraîner un flux de contrôle non intentionnel et un déni de service. Cependant, l'exploitation réussie nécessite

  • Il y a 10 mois

Failles de sécurité corrigées dans SAP GUI mettant en danger des données sensibles

Des chercheurs en cybersécurité ont identifié deux failles de sécurité désormais corrigées dans l'Interface Graphique Utilisateur (GUI) de SAP pour Windows et Java. Ces failles, nommées CVE-2025-0055 et CVE-2025-0056, présentaient un risque d'accès à des informations sensibles sous certaines conditions.

  • Il y a 10 mois

Fuite de données des Jeux saoudiens de 2024 par un groupe de hacktivistes pro-iraniens

Un groupe de hacktivistes pro-iraniens appelé Cyber Fattah aurait publié en ligne des milliers de données personnelles liées aux athlètes et aux visiteurs des Jeux saoudiens. Selon la société de cybersécurité Resecurity, la violation a été annoncée sur Telegram le 22 juin 2025, sous forme de bases de données SQL, la caractérisant comme une opération d'information 'menée par l'Iran et ses mandataires'.

  • Il y a 10 mois

Attention au risque caché dans votre environnement Entra

Inviter des utilisateurs invités dans votre locataire Entra ID peut vous exposer à un risque surprenant. Une faille de contrôle d'accès dans la gestion des abonnements de Microsoft Entra permet aux utilisateurs invités de créer et de transférer des abonnements dans le locataire auquel ils sont invités, tout en en conservant la pleine propriété. Tout ce dont l'utilisateur invité a besoin sont les autorisations pour créer des abonnements.

  • Il y a 10 mois

Utilisation de Trojan SonicWall NetExtender et d'exploits ConnectWise dans des attaques d'accès à distance

Des acteurs de menace inconnus ont distribué une version trojanisée de l'application SonicWall SSL VPN NetExtender pour voler des identifiants à des utilisateurs qui l'ont peut-être installée. NetExtender permet aux utilisateurs distants de se connecter de manière sécurisée et d'exécuter des applications sur le réseau de l'entreprise.

  • Il y a 10 mois

Attaque de la chaîne d'approvisionnement liée à la Corée du Nord ciblant les développeurs avec 35 packages npm malveillants

Des chercheurs en cybersécurité ont découvert un nouveau lot de packages npm malveillants liés à l'opération d'entretien contagieux en cours en provenance de la Corée du Nord. Selon Socket, l'attaque de la chaîne d'approvisionnement en cours implique 35 packages malveillants qui ont été téléchargés à partir de 24 comptes npm. Ces packages ont été téléchargés collectivement plus de 4 000 fois. La liste complète des JavaScript