Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 10 mois

Microsoft prolonge les mises à jour de sécurité de Windows 10 d'un an avec de nouvelles options d'inscription

Microsoft a annoncé mardi qu'elle prolonge les mises à jour de sécurité étendues de Windows 10 (ESU) d'une année supplémentaire en permettant aux utilisateurs de payer un petit montant de 30 $ ou de synchroniser leurs paramètres PC avec le cloud. Cette évolution intervient avant la date limite du 14 octobre 2025 fixée par le géant de la technologie, date à laquelle il prévoit d'arrêter officiellement le support et de cesser de fournir des mises à jour de sécurité pour les appareils fonctionnant sous Windows 10.

  • Il y a 10 mois

Nouvelle règle des visas américains : les candidats doivent rendre public le paramètre de confidentialité de leur compte de médias sociaux

L'Ambassade des États-Unis en Inde a annoncé que les candidats aux visas non-immigrants F, M et J devraient rendre publics leurs comptes de médias sociaux. Cette nouvelle directive vise à aider les fonctionnaires à vérifier l'identité et l'éligibilité des demandeurs selon la loi américaine. L'Ambassade américaine a déclaré que chaque examen de demande de visa constitue une 'décision de sécurité nationale'.

  • Il y a 10 mois

Des chercheurs découvrent comment stopper les campagnes de cryptominage en utilisant des parts invalides et XMRogue

Des chercheurs en cybersécurité ont détaillé deux méthodes novatrices pouvant être utilisées pour perturber les botnets de minage de cryptomonnaie. Ces méthodes exploitent la conception de diverses topologies de minage courantes pour arrêter le processus de minage, selon un nouveau rapport publié aujourd'hui par Akamai.

  • Il y a 10 mois

Des pirates ciblent plus de 70 serveurs Microsoft Exchange pour voler des identifiants via des enregistreurs de frappe

Des acteurs de menace non identifiés ont été observés ciblant des serveurs Microsoft Exchange exposés publiquement pour injecter un code malveillant dans les pages de connexion afin de récupérer leurs identifiants.

  • Il y a 10 mois

Débat sur la CTEM : Entre le buzz et la réalité

Lors du Xposure Summit 2025, j'ai eu l'honneur d'animer le premier épisode du Xposure Podcast. Le panel d'ouverture était composé de trois leaders en cybersécurité qui incarnent véritablement ce domaine. Rencontre avec Alex Delay, RSSI à la Banque IDB, et Ben Mead, Directeur de la Cybersécurité chez Avidity.

  • Il y a 10 mois

Des pirates exploitent des API Docker mal configurées pour miner de la cryptomonnaie via le réseau Tor

Un groupe cible des instances Docker mal configurées afin de mener une campagne utilisant le réseau d'anonymat Tor pour miner de la cryptomonnaie de manière furtive dans des environnements vulnérables. Selon les chercheurs de Trend Micro Sunil Bharti et Shubham Singh, les attaquants exploitent des API Docker mal configurées pour accéder aux environnements conteneurisés, puis utilisent Tor pour masquer leurs activités tout en déployant des mineurs de cryptomonnaie.

  • Il y a 10 mois

Interdiction de l'utilisation de WhatsApp sur les appareils officiels de la Chambre des États-Unis pour des raisons de sécurité et de protection des données

La Chambre des représentants des États-Unis a officiellement interdit aux membres du personnel du Congrès d'utiliser WhatsApp sur les appareils fournis par le gouvernement, invoquant des inquiétudes en matière de sécurité. Cette décision a été rapportée en premier lieu par Axios. Selon le Directeur administratif de la Chambre (CAO), la décision a été motivée par des préoccupations concernant la sécurité de l'application. "Le Bureau de la cybersécurité a jugé que WhatsApp présentait un risque élevé pour les utilisateurs"

  • Il y a 10 mois

APT28 utilise Signal Chat pour distribuer les malwares BEARDSHELL et COVENANT en Ukraine

L'équipe d'intervention d'urgence informatique de l'Ukraine (CERT-UA) a mis en garde contre une nouvelle campagne de cyberattaques lancée par les acteurs menace liés à la Russie, APT28 (alias UAC-0001), utilisant des messages de chat Signal pour propager deux nouvelles familles de malwares nommées BEARDSHELL et COVENANT.

  • Il y a 10 mois

Des cyberattaques visant les fournisseurs de télécommunications canadiens exploitent une vulnérabilité critique de Cisco

Le Centre canadien pour la cybersécurité et le FBI ont émis une alerte concernant des attaques cybernétiques lancées par le groupe Salt Typhoon lié à la Chine pour infiltrer les principaux fournisseurs de télécommunications mondiaux dans le cadre d'une campagne d'espionnage cybernétique. Les attaquants ont exploité une vulnérabilité critique du logiciel Cisco IOS XE (CVE-2023-20198, score CVSS : 10.0) pour accéder aux configurations.

  • Il y a 10 mois

Piéger les LLMs avec la méthode Echo Chamber : quand OpenAI et Google génèrent du contenu nuisible

Des chercheurs en cybersécurité attirent l'attention sur une nouvelle méthode de jailbreak appelée Echo Chamber, qui pourrait être utilisée pour piéger les grands modèles de langage (LLMs) populaires afin de générer des réponses indésirables, indépendamment des mesures de sécurité mises en place. Contrairement aux jailbreaks traditionnels qui reposent sur des formulations adverses ou une obfuscation des caractères, Echo Chamber utilise des références indirectes, sémantiques.

  • Il y a 10 mois

Menace de cyberattaques sur les réseaux américains par des hackers pro-iraniens après des frappes nucléaires iraniennes

Le gouvernement des États-Unis a mis en garde contre des cyberattaques lancées par des groupes pro-iraniens après des frappes sur des sites nucléaires iraniens dans le cadre de la guerre Iran-Israël débutée le 13 juin 2025. Le Département de la Sécurité Intérieure (DHS) a indiqué dans un bulletin que le conflit en cours crée un 'environnement de menace accru' dans le pays et que des acteurs cybernétiques sont susceptibles de

  • Il y a 10 mois

La faille LNK de Windows exploitée par le malware XDigo dans des attaques contre des gouvernements d'Europe de l'Est

Des chercheurs en cybersécurité ont découvert un malware basé sur Go appelé XDigo qui a été utilisé dans des attaques ciblant des entités gouvernementales d'Europe de l'Est en mars 2025. Les attaques auraient utilisé une collection de fichiers de raccourcis Windows (LNK) dans le cadre d'une procédure en plusieurs étapes pour déployer le malware, a déclaré la société française de cybersécurité HarfangLab. XDSpy est le nom attribué à un cyber...

  • Il y a 10 mois

L'automatisation des flux de travail basée sur l'IA peut aider les SOCs à réduire l'épuisement professionnel

Être analyste SOC est une tâche difficile en ce moment. Chaque jour, ils doivent résoudre des problèmes à haut risque avec seulement la moitié des données et le double de la pression. Les analystes sont dépassés, non seulement par les menaces, mais aussi par les systèmes et les processus en place censés les aider à réagir. Les outils sont fragmentés, les workflows sont lourds, le contexte est dispersé en cinq endroits et les alertes ne cessent d'affluer.

  • Il y a 10 mois

Google renforce la sécurité de GenAI contre les attaques d'injection de prompts

Google a présenté les différentes mesures de sécurité intégrées dans ses systèmes d'intelligence artificielle générative pour atténuer les vecteurs d'attaque émergents, comme les injections de prompts indirectes, et améliorer la posture de sécurité globale des systèmes AI agentic. Contrairement aux injections de prompts directes, où un attaquant insère directement des commandes malveillantes dans un prompt, les injections de prompts indirectes...

  • Il y a 10 mois

Récapitulatif hebdomadaire : Vulnérabilité Chrome, DDoS 7,3 Tbps, Contournements MFA, Trojan Bancaire et plus encore

Tous les risques ne ressemblent pas à une attaque. Certains problèmes commencent comme de petits dysfonctionnements, des logs étranges ou des retards silencieux qui ne semblent pas urgents, jusqu'à ce qu'ils le soient. Et si votre environnement était déjà testé, mais pas de la manière à laquelle vous vous attendiez ? Certaines des manœuvres les plus dangereuses sont cachées en plein jour. Il vaut la peine de se demander : quels schémas ne voyons-nous pas et quels signaux ignorons-nous car ils ne correspondent pas aux anciens ?

  • Il y a 10 mois

Une araignée dispersée derrière les cyberattaques sur M&S et Co-op, causant jusqu'à 592 millions de dollars de dommages

Les attaques cybernétiques d'avril 2025 visant les détaillants britanniques Marks & Spencer et Co-op ont été classées comme un 'événement cybernétique unique combiné'. C'est ce qu'indique une évaluation du Cyber Monitoring Centre (CMC), un organisme indépendant à but non lucratif basé au Royaume-Uni créé par l'industrie de l'assurance pour classer les grands événements cybernétiques. 'Étant donné qu'un acteur de menace a revendiqué la responsabilité à la fois pour M&S et Co-op'

  • Il y a 10 mois

Piratage de la télévision d'État iranienne en pleine diffusion à cause de tensions géopolitiques; 90 millions de dollars volés lors d'un piratage de cryptomonnaie

La chaine de télévision d'État iranienne a été piratée mercredi soir pour interrompre la programmation habituelle et diffuser des vidéos appelant à des manifestations de rue contre le gouvernement iranien, selon plusieurs rapports. On ne sait pas actuellement qui est derrière l'attaque, bien que l'Iran ait pointé du doigt Israël, selon Iran International. Si vous rencontrez des perturbations ou des messages non pertinents en regardant différentes chaînes de télévision

  • Il y a 10 mois

Réussir avec un SOC interne 24/7 en 6 étapes

Les hackers ne dorment jamais, donc pourquoi devraient le faire les défenses des entreprises? Les acteurs de la menace préfèrent cibler les entreprises en dehors des heures de travail. C'est à ce moment qu'ils peuvent compter sur moins de personnel de sécurité pour surveiller les systèmes, retardant la réponse et la remédiation. Lorsqu'un géant de la vente au détail comme Marks & Spencer a été confronté à un incident de sécurité pendant le week-end de Pâques, ils ont été contraints de fermer leurs opérations en ligne, qui représentent

  • Il y a 10 mois

Attaque DDoS massive de 7,3 Tbps délivre 37,4 To en 45 secondes, visant un fournisseur d'hébergement

Cloudflare a annoncé jeudi qu'elle a bloqué de manière autonome la plus grande attaque par déni de service distribué (DDoS) jamais enregistrée, qui a atteint un pic de 7,3 téraoctets par seconde (To/s). L'attaque, détectée mi-mai 2025, visait un fournisseur d'hébergement non nommé. Les fournisseurs d'hébergement et l'infrastructure Internet critique sont de plus en plus la cible des attaques DDoS, a déclaré Omer Yoachimik de Cloudflare.

  • Il y a 10 mois

Découverte de plus de 200 dépôts GitHub piégés dans une campagne ciblant les joueurs et les développeurs

Des chercheurs en cybersécurité ont mis au jour une nouvelle campagne au cours de laquelle les acteurs malveillants ont publié plus de 67 dépôts GitHub prétendant offrir des outils de piratage basés sur Python, mais distribuant plutôt des charges utiles piégées. L'activité, surnommée Banana Squad par ReversingLabs, est considérée comme la poursuite d'une campagne Python rogue identifiée en 2023 visant le Python Package

  • Il y a 10 mois

Le ransomware Qilin ajoute une fonctionnalité 'Appeler un avocat' pour mettre plus de pression sur les victimes pour des rançons plus importantes

Les acteurs de la menace derrière le programme de rançon en tant que service (RaaS) Qilin offrent désormais des conseils juridiques aux affiliés pour mettre davantage de pression sur les victimes afin qu'elles paient, alors que le groupe de cybercriminalité intensifie ses activités et tente de combler le vide laissé par ses rivaux. La nouvelle fonction se présente sous la forme d'une fonction 'Appeler un avocat' sur le panneau des affiliés, selon la société de cybersécurité israélienne Cybereason.

  • Il y a 10 mois

Une nouvelle vague de logiciels malveillants sur Android touche les appareils via des superpositions, des fraudes de virtualisation et des vols NFC

Des chercheurs en cybersécurité ont exposé le mode opératoire d'un logiciel malveillant Android appelé AntiDot qui a compromis plus de 3 775 appareils dans le cadre de 273 campagnes uniques. 'Opéré par l'acteur de menace financièrement motivé LARVA-398, AntiDot est activement vendu en tant que service malveillant (MaaS) sur des forums clandestins et a été lié à diverses campagnes mobiles', a déclaré PRODAFT dans un rapport.

  • Il y a 10 mois

Arnaque Zoom Deepfake de BlueNoroff touchant un employé de la crypto avec un malware macOS en porte dérobée

Le groupe de menace aligné sur la Corée du Nord connu sous le nom de BlueNoroff a été observé ciblant un employé du secteur Web3 avec des appels Zoom trompeurs mettant en scène de faux dirigeants de l'entreprise pour les piéger et les inciter à installer un logiciel malveillant sur leurs appareils Apple macOS. Huntress, qui a révélé les détails de l'intrusion cybernétique, a déclaré que l'attaque visait un employé d'une fondation de cryptomonnaie non nommée, qui a reçu

  • Il y a 10 mois

Guide complet de la programmation Secure Vibe

Utiliser le langage naturel pour créer des logiciels avec la méthode vibe coding semble révolutionnaire, mais peut introduire des vulnérabilités. Découvrez une analyse détaillée des pratiques de programmation Secure Vibe dans cet article.

  • Il y a 10 mois

Découvrez les attaques LOTS cachées dans des outils de confiance - Apprenez-en plus lors de cette session d'experts gratuite

La plupart des cyberattaques aujourd'hui ne commencent pas avec des alarmes sonores ou des pare-feu cassés. Elles débutent discrètement - à l'intérieur des outils et des sites web que votre entreprise fait déjà confiance. Il s'agit du phénomène de 'Living Off Trusted Sites' (LOTS) - la nouvelle stratégie préférée des attaquants modernes. Au lieu de pénétrer de force, ils se fondent dans l'environnement. Les hackers utilisent des plateformes bien connues comme Google, Microsoft, Dropbox et Slack comme points de départ. Ils se cachent.