Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 10 mois

Des acteurs russes exploitent les mots de passe d'application Gmail pour contourner l'authentification en deux étapes dans une campagne de phishing ciblée

Des acteurs menaçants ayant des liens présumés avec la Russie ont été observés profitant d'une fonctionnalité de compte Google appelée mots de passe spécifiques à l'application dans le cadre d'une tactique de ingénierie sociale novatrice visant à accéder aux emails des victimes. Les détails de la campagne hautement ciblée ont été révélés par le Google Threat Intelligence Group (GTIG) et le Citizen Lab, indiquant l'activité

  • Il y a 10 mois

Meta ajoute la prise en charge de la connexion par clé d'accès à Facebook pour les utilisateurs Android et iOS

Meta Platforms a annoncé mercredi qu'elle ajoutait la prise en charge des clés d'accès, la norme de mot de passe de nouvelle génération, sur Facebook. Les clés d'accès sont un nouveau moyen de vérifier votre identité et de vous connecter à votre compte, plus facile et plus sécurisé que les mots de passe traditionnels.

  • Il y a 10 mois

Découverte de nouvelles failles Linux permettant un accès root complet via PAM et Udisks sur les principales distributions

Des chercheurs en cybersécurité ont mis au jour deux failles d'élévation de privilèges locales pouvant être exploitées pour obtenir des privilèges root sur des machines exécutant les principales distributions Linux. Les vulnérabilités, découvertes par Qualys, sont les suivantes : CVE-2025-6018 - LPE de non privilégié à allow_active dans les modules d'authentification enfichables (PAM) de SUSE 15 CVE-2025-6019 - LPE de allow_active à root dans

  • Il y a 10 mois

Une nouvelle campagne de logiciels malveillants utilise les tunnels Cloudflare pour distribuer des RATs via des chaînes de phishing

Une campagne récente utilise des sous-domaines de tunnels Cloudflare pour héberger des charges malveillantes et les distribuer via des pièces jointes malveillantes intégrées dans des e-mails de phishing. La campagne en cours a été surnommée SERPENTINE#CLOUD par Securonix. Elle exploite 'l'infrastructure des tunnels Cloudflare et des chargeurs basés sur Python pour distribuer des charges injectées en mémoire à travers une chaîne de fichiers de raccourcis et d'obfuscation'.

  • Il y a 10 mois

Des joueurs de Minecraft infectés par un malware sur GitHub

Plus de 1 500 joueurs de Minecraft ont été infectés par un malware Java se faisant passer pour des mods de jeu sur GitHub. Une nouvelle campagne malveillante cible les utilisateurs de Minecraft avec un malware basé sur Java utilisant un service de distribution appelé Stargazers Ghost Network.

  • Il y a 10 mois

FedRAMP à la vitesse d'une startup : leçons apprises

Pour les organisations qui envisagent le marché fédéral, FedRAMP peut sembler être une forteresse protégée. Avec des exigences de conformité strictes et une durée d'autorisation notoirement longue, de nombreuses entreprises supposent que le chemin vers l'autorisation est réservé aux grandes entreprises bien dotées en ressources. Mais les choses évoluent. Dans cet article, nous expliquons comment les startups à croissance rapide peuvent réaliser de manière réaliste une autorisation FedRAMP de niveau modéré sans dérailler.

  • Il y a 10 mois

Water Curse utilise 76 comptes GitHub pour mener une campagne de logiciels malveillants à plusieurs niveaux

Des chercheurs en cybersécurité ont découvert un nouvel acteur de menace nommé Water Curse qui se sert de dépôts GitHub pour distribuer un malware à plusieurs niveaux. Ce logiciel malveillant permet l'exfiltration de données (y compris des identifiants, des données de navigation et des jetons de session), l'accès à distance et une persistance à long terme sur les systèmes infectés.

  • Il y a 10 mois

La CISA alerte sur l'exploitation active d'une faille de sécurité de l'élévation des privilèges du noyau Linux

L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a averti mardi d'une faille de sécurité affectant le noyau Linux et inscrite dans son catalogue des vulnérabilités exploitées connues (KEV), en précisant qu'elle a été activement exploitée dans la nature. La vulnérabilité, CVE-2023-0386 (score CVSS : 7,8), est un bogue de propriété incorrecte dans le noyau Linux qui pourrait être exploité pour escalader les privilèges sur des systèmes

  • Il y a 10 mois

Peine de 37 mois pour un ex-analyste de la CIA ayant divulgué des documents de défense nationale top secrets

Un ancien analyste de la Central Intelligence Agency (CIA) des États-Unis a été condamné à un peu plus de trois ans de prison pour avoir illégalement conservé et transmis des informations de défense nationale top secrètes à des personnes non autorisées et pour avoir tenté de dissimuler cette activité malveillante.

  • Il y a 10 mois

Mise à jour de sécurité critique pour Veeam : correction de la faille CVE-2025-23121 avec un risque de 9,9 CVSS

Veeam a déployé des correctifs pour corriger une faille de sécurité critique affectant son logiciel Backup & Replication, pouvant entraîner une exécution de code à distance dans certaines conditions. La vulnérabilité, répertoriée sous le nom CVE-2025-23121, obtient un score CVSS de 9,9 sur un maximum de 10,0.

  • Il y a 10 mois

L'Iran ralentit Internet pour contrer les cyberattaques en période de conflit régional croissant

L'Iran a réduit l'accès à Internet dans le pays dans le but présumé de limiter la capacité d'Israël à mener des opérations cybernétiques secrètes, quelques jours après que ce dernier ait lancé une attaque sans précédent contre le pays, intensifiant les tensions géopolitiques dans la région. Fatemeh Mohajerani, porte-parole du gouvernement iranien, et la police cybernétique iranienne, FATA, ont déclaré que le ralentissement d'Internet était conçu pour...

  • Il y a 10 mois

Faille de sécurité Google Chrome CVE-2025-2783 exploitée par TaxOff pour déployer la porte dérobée Trinper

Une faille de sécurité désormais corrigée dans Google Chrome a été exploitée en tant que zero-day par un acteur de la menace connu sous le nom de TaxOff pour déployer une porte dérobée baptisée Trinper. L'attaque, observée en mars 2025 par Positive Technologies, a impliqué l'utilisation d'une vulnérabilité d'évasion de bac à sable répertoriée sous le nom de CVE-2025-2783 (score CVSS : 8.3). Google a corrigé la faille plus tard dans le mois après le signalement de Kaspersky sur des cas réels.

  • Il y a 10 mois

Faille de sécurité dans LangSmith pouvant exposer les clés OpenAI et les données des utilisateurs

Des chercheurs en cybersécurité ont révélé une faille de sécurité désormais corrigée dans la plateforme LangSmith de LangChain qui pourrait être exploitée pour capturer des données sensibles, y compris des clés API et des interactions avec les utilisateurs. La vulnérabilité, qui a un score CVSS de 8,8 sur un maximum de 10, a été surnommée AgentSmith par Noma Security. LangSmith est une plateforme d'observabilité et d'évaluation qui permet aux utilisateurs de

  • Il y a 10 mois

Une nouvelle campagne de phishing vise Taïwan avec des malwares HoldingHands RAT et Gh0stCringe

Des chercheurs en cybersécurité mettent en garde contre une nouvelle campagne de phishing visant les utilisateurs à Taïwan avec des familles de malwares telles que HoldingHands RAT et Gh0stCringe. Cette activité s'inscrit dans le cadre d'une campagne plus large ayant déployé le framework de malware Winos 4.0 en janvier dernier en envoyant des messages de phishing se faisant passer pour le Bureau National des Impôts de Taïwan.

  • Il y a 10 mois

Les comptes de service AD oubliés vous exposent-ils à des risques ?

Pour de nombreuses organisations, les comptes de service Active Directory (AD) sont souvent relégués au second plan, persistant en arrière-plan bien longtemps après avoir oublié leur objectif initial. Pour aggraver les choses, ces comptes de service abandonnés (créés pour des applications obsolètes, des tâches planifiées, des scripts d'automatisation ou des environnements de test) sont souvent laissés actifs avec des mots de passe non expirés ou périmés. Il n'est donc pas surprenant

  • Il y a 10 mois

Vulnérabilités majeures dans Sitecore XP exposant les entreprises à un risque RCE

Des chercheurs en cybersécurité ont identifié trois failles de sécurité dans la populaire plateforme Sitecore Experience Platform (XP) qui pourraient être exploitées pour obtenir une exécution de code à distance pré-authentifiée. Sitecore Experience Platform est un logiciel orienté entreprise, offrant aux utilisateurs des outils de gestion de contenu, de marketing numérique, ainsi que des outils d'analyse et de rapports. La liste des vulnérabilités, qui sont encore à

  • Il y a 10 mois

Comment protéger vos sauvegardes face aux attaques ransomware

Les attaques ransomware deviennent de plus en plus coordonnées et omniprésentes. Les défenses traditionnelles peinent de plus en plus à les neutraliser. Les cybercriminels ciblent désormais les sauvegardes en premier lieu pour désactiver la possibilité de récupération, augmentant ainsi les chances de paiement de la rançon.

  • Il y a 10 mois

Nouvelle variante de botnet Flodrix exploitant une faille de sécurité RCE du serveur AI Langflow pour lancer des attaques DDoS

Des chercheurs en cybersécurité ont attiré l'attention sur une nouvelle campagne exploitant activement une faille de sécurité critique récemment divulguée dans Langflow pour diffuser le logiciel malveillant du botnet Flodrix. Les attaquants utilisent la vulnérabilité pour exécuter des scripts de téléchargement sur des serveurs Langflow compromis, qui installent ensuite le malware Flodrix.

  • Il y a 10 mois

Alerte de sécurité sur les routeurs TP-Link en raison d'une vulnérabilité CVE-2023-33538

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi une importante faille de sécurité dans les routeurs sans fil TP-Link à son catalogue des vulnérabilités exploitées connues (KEV), citant des preuves d'exploitation active. La vulnérabilité en question est CVE-2023-33538 (score CVSS : 8,8), une faille d'injection de commandes qui pourrait entraîner l'exécution de commandes système arbitraires quand...

  • Il y a 10 mois

Meta commence à afficher des publicités sur WhatsApp après un retard de 6 ans depuis l'annonce de 2018

Meta Platforms a annoncé lundi qu'elle introduit la publicité sur WhatsApp, en insistant sur le fait que les publicités sont « conçues en tenant compte de la confidentialité ». Les publicités devraient être affichées dans l'onglet Mises à jour via sa fonction de Statut similaire aux Stories, qui permet le partage éphémère de photos, vidéos, notes vocales et texte pendant 24 heures. Ces efforts sont déployés de manière progressive, selon l'entreprise.

  • Il y a 10 mois

Google alerte sur des attaques dispersées de l'araignée ciblant les équipes de support informatique des sociétés d'assurance américaines

Le groupe de cybercriminalité notoire connu sous le nom d'Araignée Dispersée (alias UNC3944) qui a récemment ciblé divers détaillants au Royaume-Uni et aux États-Unis a commencé à cibler de grandes compagnies d'assurance, selon le Google Threat Intelligence Group (GTIG). Google Threat Intelligence Group est désormais conscient de plusieurs intrusions aux États-Unis qui présentent toutes les caractéristiques de l'activité de l'Araignée Dispersée, déclare John Hultquist, analyste en chef.

  • Il y a 10 mois

Les États-Unis saisissent 7,74 millions de dollars en crypto-monnaie liée au réseau mondial de faux travailleurs en informatique de la Corée du Nord

Le département de la Justice des États-Unis a déclaré avoir déposé une plainte en confiscation civile devant un tribunal fédéral visant plus de 7,74 millions de dollars de cryptomonnaie, de jetons non fongibles (NFT) et d'autres actifs numériques liés à un réseau de travailleurs en informatique orchestré par la Corée du Nord. Pendant des années, la Corée du Nord a exploité les contrats mondiaux en informatique à distance et les écosystèmes de cryptomonnaies pour éviter les sanctions américaines.

  • Il y a 10 mois

Le ransomware Anubis chiffre et efface les fichiers, rendant la récupération impossible même après paiement

Un nouveau type de ransomware a été découvert intégrant la capacité de crypter les fichiers ainsi que de les effacer définitivement, une évolution qualifiée de 'double menace rare'. Ce ransomware dispose d'un mode 'effacement' qui supprime définitivement les fichiers, rendant la récupération impossible même en cas de paiement de la rançon, selon les chercheurs de Trend Micro Maristel Policarpio et Sarah Pearl Camiling.

  • Il y a 10 mois

Récapitulatif hebdomadaire : Espionnage sur iPhone, faille Microsoft 0-Day, piratage TokenBreak, fuites de données AI et plus encore

Certains des plus grands problèmes de sécurité commencent discrètement. Pas d'alertes. Pas d'avertissements. Juste de petites actions qui semblent normales mais ne le sont pas. Les attaquants savent désormais comment rester cachés en se fondant dans la masse, ce qui rend difficile de détecter quand quelque chose ne va pas. Les histoires de cette semaine ne concernent pas seulement ce qui a été attaqué, mais aussi la facilité avec laquelle cela s'est produit. Si nous ne cherchons que les signes évidents, qu'est-ce que nous manquons juste devant nous ?

  • Il y a 10 mois

Des outils PyPI, npm et IA utilisés dans une vague de logiciels malveillants visant les environnements DevOps et Cloud

Des chercheurs en cybersécurité de SafeDep et Veracode ont détaillé plusieurs packages npm contenant des logiciels malveillants conçus pour exécuter du code à distance et télécharger des charges supplémentaires. Les packages concernés sont notamment eslint-config-airbnb-compat, ts-runtime-compat-check, solders et @mediawave/lib.