⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️
Aucune alerte avec un score CVSS supérieur à 7.5 n’a été identifiée dans les flux récents.
Table des Matières
- 🦅 NightEagle APT exploite une faille de Microsoft Exchange pour cibler les secteurs militaire et technologique chinois
- 🤖 Vos Agents IA pourraient fuiter des données — Suivez ce webinaire pour apprendre à l’arrêter
- 🚨 Vulnérabilités critiques de Sudo permettant aux utilisateurs locaux d’obtenir un accès root sur Linux, impactant les principales distributions
- ⚖️ Google condamné à payer 314 millions de dollars pour avoir utilisé les données cellulaires des utilisateurs Android sans permission
- 🔗 Multiples vulnérabilités dans les produits IBM
- 🐧 Multiples vulnérabilités dans le noyau Linux d’Ubuntu
- 🐧 Multiples vulnérabilités dans le noyau Linux de SUSE
- 🐧 Multiples vulnérabilités dans le noyau Linux de Red Hat
- 🐘 Multiples vulnérabilités dans PHP
- 💼 Réponse mitigée des géants de la technologie aux sanctions du Trésor américain
- 📱 Opérations massives de fraude Android découvertes : IconAds, Kaleidoscope, SMS Malware, Arnaques NFC
- 💡 Nouveau plan cyber vise à guider les organisations dans leur parcours IA
- 🌐 Les vendeurs du Dark Web se tournent vers les tiers et les chaînes d’approvisionnement
- ✉️ Les criminels envoient des codes QR dans les campagnes de phishing et de logiciels malveillants
- ⚠️ Les extensions IDE présentent des risques cachés pour la chaîne d’approvisionnement logicielle
- 🕵️ Les attaquants se font passer pour de grandes marques dans le phishing par rappel
- 🔌 Mitsubishi Electric MELSEC iQ-F Series
- 🔌 Hitachi Energy Relion 670/650 et SAM600-IO Series
- 🔌 Hitachi Energy MicroSCADA X SYS600
- 🚨 CISA publie quatre avis sur les systèmes de contrôle industriel
- 🔌 Mitsubishi Electric MELSOFT Update Manager
- surveille le cartel de la drogue
- 🦊 Plus de 40 extensions Firefox malveillantes ciblent les portefeuilles de cryptomonnaies et volent les actifs des utilisateurs
- 🔍 Les faiblesses cachées des outils IA de SOC dont personne ne parle
- 🇨🇳 Des hackers chinois exploitent des zero-days Ivanti CSA dans des attaques contre le gouvernement français et les télécoms
- Vérification de la vulnérabilité d’élévation de privilèges de Visual Studio Code CVE-2025-32726
- 📞 Vulnérabilité critique de Cisco dans Unified CM accordant un accès root via des identifiants statiques
- Thunderbird : Multiples vulnérabilités dans Mozilla Thunderbird
- 💻 Vulnérabilité dans Microsoft Edge
- ☁️ Vulnérabilité dans Citrix XenServer
- 📊 Multiples vulnérabilités dans Grafana
- 🔗 Vulnérabilité dans les produits Cisco
- ✈️ Qantas Airlines piratée, impactant 6 millions de clients
- 🛡️ Les extensions de navigateur posent des risques de sécurité accrus, mais gérables
- 🛠️ Le courtier d’accès initial corrige lui-même les zero-days pour le contrôle du territoire
- 💰 Le Trésor américain sanctionne le fournisseur BPH Aeza Group
- 🔗 L’IA s’attaque aux défis du code binaire pour renforcer la sécurité de la chaîne d’approvisionnement
- 🇷🇺 L’APT russe ‘Gamaredon’ frappe l’Ukraine avec un phishing féroce
- 🚫 L’attaque ClickFix Spin-Off contourne les protections clés des navigateurs
- 🇰🇵 Des hackers nord-coréens ciblent le Web3 avec le malware Nim et utilisent ClickFix dans la campagne BabyShark
- 🗓️ 1 an plus tard : Leçons tirées de la panne de CrowdStrike
- ⛓️ La chaîne d’attaque FileFix permet l’exécution de scripts malveillants
- catalogie des vulnérabilités connues exploitées par la CISA
- 🐧 Ubuntu désactive les protections Spectre/Meltdown
- 🚨 Ce trafic réseau semble légitime, mais il pourrait cacher une menace sérieuse
- 📧 Les hackers utilisent des PDF pour se faire passer pour Microsoft, DocuSign et d’autres dans des campagnes de phishing par rappel
- 🚫 Les États-Unis sanctionnent un fournisseur d’hébergement bulletproof russe pour avoir soutenu des cybercriminels derrière des rançongiciels
- Vérification de la vulnérabilité d’exécution de code à distance de Microsoft Edge (basé sur Chromium) CVE-2025-49713
- 👻 L’outil IA v0 de Vercel militarisé par les cybercriminels pour créer rapidement des fausses pages de connexion à grande échelle
- 🕵️♂️ Silver Fox suspecté dans une campagne taïwanaise utilisant un leurre DeepSeek
- ☁️ Vulnérabilité dans Xen
- 💻 Multiples vulnérabilités dans Microsoft Edge
- 🎣 Comme le SEO, les LLM pourraient bientôt être victimes d’arnaques de phishing
- 🤝 LevelBlue acquiert Trustwave, formant le plus grand MSSP indépendant du monde
- 🇰🇵 L’étendue et l’ampleur des faux travailleurs informatiques nord-coréens émergent
- 🔒 Les rançongiciels ont remodelé la manière dont les assureurs cyber effectuent les évaluations de sécurité
- ❌ Nous avons tous eu tort : la formation au phishing ne fonctionne pas
- 🇰🇵 Le ministère de la Justice perturbe un réseau de travailleurs informatiques nord-coréens dans plusieurs États américains
- 💡 Vulnérabilité critique dans le MCP d’Anthropic expose les machines de développement à des exploits à distance
- Vérification de la vulnérabilité de confusion de type V8 de Chromium CVE-2025-6554
- 🤝 TA829 et UNK_GreenSec partagent des tactiques et des infrastructures dans des campagnes de logiciels malveillants en cours
- 🌐 Zero-day Chrome, les attaques Firefox ‘FoxyWallet’ menacent les navigateurs
- 🎯 Comment les entreprises peuvent aligner leurs défenses cyber sur les menaces réelles
- ⚠️ Nouvelle faille dans les IDE comme Visual Studio Code permet aux extensions malveillantes de contourner le statut vérifié
- 🔌 Hitachi Energy Relion 670/650 et SAM600-IO Series
- 🚨 CISA publie sept avis sur les systèmes de contrôle industriel
- 🔌 FESTO Automation Suite, FluidDraw et Festo Didactic Products
- catalogie des vulnérabilités connues exploitées par la CISA
- 🔌 Logiciel de surveillance UPS Voltronic Power et PowerShield
- 🔌 Hitachi Energy MSM
- 🔌 Contrôleur matériel FESTO, kit de servopresse matériel
- 🔌 FESTO Didactic CP, MPS 200 et MPS 400 Firmware
- 🔌 FESTO CODESYS
- iranien a affecté les campagnes de désinformation
- 🛣️ Un nouveau modèle de maturité pour la sécurité des navigateurs : combler le risque du dernier kilomètre
- 🚨 Zero-day Chrome CVE-2025-6554 sous attaque active — Google publie une mise à jour de sécurité
- 🇰🇵 Les États-Unis arrêtent un facilitateur dans le réseau de travailleurs informatiques nord-coréens ; saisissent 29 domaines et mènent des raids dans 21 “fermes de laptops”
- Vérification de la vulnérabilité de divulgation d’informations de Microsoft Edge (basé sur Chromium) CVE-2025-49741
- 🔑 Microsoft supprime la gestion des mots de passe de l’application Authenticator à partir d’août 2025
- 🇬🇧 Houken cherche une voie en vivant à la limite avec des zero-days
🦅 NightEagle APT exploite une faille de Microsoft Exchange pour cibler les secteurs militaire et technologique chinois
Des chercheurs en cybersécurité ont mis en lumière un acteur de menace, auparavant non documenté, appelé NightEagle, qui exploite une faille de Microsoft Exchange pour cibler les secteurs militaire et technologique chinois.
- 📅 Publié le : Ven, 04 Juil 2025 12:59:00
🤖 Vos Agents IA pourraient fuiter des données — Suivez ce webinaire pour apprendre à l’arrêter
L’IA générative transforme la manière dont les entreprises travaillent, apprennent et innovent. Mais en surface, quelque chose d’autre se passe… Ce webinaire vous montrera comment empêcher vos agents IA de fuiter des données.
- 📅 Publié le : Ven, 04 Juil 2025 09:31:00
🚨 Vulnérabilités critiques de Sudo permettant aux utilisateurs locaux d’obtenir un accès root sur Linux, impactant les principales distributions
Des chercheurs en cybersécurité ont divulgué deux failles de sécurité dans l’utilitaire de ligne de commande Sudo pour Linux. Ces vulnérabilités permettent à des utilisateurs locaux d’obtenir un accès root.
- 📅 Publié le : Ven, 04 Juil 2025 09:30:00
⚖️ Google condamné à payer 314 millions de dollars pour avoir utilisé les données cellulaires des utilisateurs Android sans permission
Google a été condamné par un tribunal de l’État de Californie aux États-Unis à payer 314 millions de dollars pour des accusations d’utilisation abusive des données cellulaires des utilisateurs Android sans permission.
- 📅 Publié le : Ven, 04 Juil 2025 07:17:00
🔗 Multiples vulnérabilités dans les produits IBM
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent un accès non autorisé.
- 📅 Publié le : Ven, 04 Juil 2025 00:00:00
🐧 Multiples vulnérabilités dans le noyau Linux d’Ubuntu
De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent l’exécution de code arbitraire.
- 📅 Publié le : Ven, 04 Juil 2025 00:00:00
🐧 Multiples vulnérabilités dans le noyau Linux de SUSE
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent un déni de service.
- 📅 Publié le : Ven, 04 Juil 2025 00:00:00
🐧 Multiples vulnérabilités dans le noyau Linux de Red Hat
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent l’élévation de privilèges.
- 📅 Publié le : Ven, 04 Juil 2025 00:00:00
🐘 Multiples vulnérabilités dans PHP
De multiples vulnérabilités ont été découvertes dans PHP. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service.
- 📅 Publié le : Ven, 04 Juil 2025 00:00:00
💼 Réponse mitigée des géants de la technologie aux sanctions du Trésor américain
En mai 2025, le gouvernement américain a sanctionné un ressortissant chinois pour avoir exploité un fournisseur de services cloud lié à des activités malveillantes. La réponse des grandes entreprises technologiques a été mitigée.
- 📅 Publié le : Jeu, 03 Juil 2025 16:06:05
📱 Opérations massives de fraude Android découvertes : IconAds, Kaleidoscope, SMS Malware, Arnaques NFC
Une opération de fraude publicitaire mobile, baptisée IconAds, composée de 352 applications Android, a été démantelée.
- 📅 Publié le : Jeu, 03 Juil 2025 16:02:00
💡 Nouveau plan cyber vise à guider les organisations dans leur parcours IA
Le nouveau plan de Deloitte vise à combler le fossé entre la poussée massive en faveur de l’adoption de l’IA et le manque de conseils en matière de sécurité.
- 📅 Publié le : Jeu, 03 Juil 2025 15:38:25
🌐 Les vendeurs du Dark Web se tournent vers les tiers et les chaînes d’approvisionnement
À mesure que les attaques sur les chaînes d’approvisionnement logicielles et les tiers augmentent, davantage de données sur les logiciels critiques et leurs vulnérabilités sont échangées sur le dark web.
- 📅 Publié le : Jeu, 03 Juil 2025 13:30:00
✉️ Les criminels envoient des codes QR dans les campagnes de phishing et de logiciels malveillants
L’Anti-Phishing Working Group a observé que les attaquants abusent de plus en plus des codes QR pour mener des campagnes de phishing et de distribution de logiciels malveillants.
- 📅 Publié le : Jeu, 03 Juil 2025 13:23:44
⚠️ Les extensions IDE présentent des risques cachés pour la chaîne d’approvisionnement logicielle
Des extensions malveillantes peuvent être conçues pour contourner les vérifications de validation des environnements de développement intégrés (IDE) populaires.
- 📅 Publié le : Jeu, 03 Juil 2025 13:00:00
🕵️ Les attaquants se font passer pour de grandes marques dans le phishing par rappel
Microsoft, PayPal, Docusign et d’autres comptent parmi les marques de confiance que les acteurs de la menace utilisent dans les campagnes de phishing par ingénierie sociale.
- 📅 Publié le : Jeu, 03 Juil 2025 12:30:00
🔌 Mitsubishi Electric MELSEC iQ-F Series
Un avis concernant les systèmes de contrôle industriel Mitsubishi Electric MELSEC iQ-F Series a été publié par la CISA.
- 📅 Publié le : Jeu, 03 Juil 2025 12:00:00
🔌 Hitachi Energy Relion 670/650 et SAM600-IO Series
Un avis concernant les systèmes de contrôle industriel Hitachi Energy Relion 670/650 et SAM600-IO Series a été publié par la CISA.
- 📅 Publié le : Jeu, 03 Juil 2025 12:00:00
🔌 Hitachi Energy MicroSCADA X SYS600
Un avis concernant le système de contrôle industriel Hitachi Energy MicroSCADA X SYS600 a été publié par la CISA.
- 📅 Publié le : Jeu, 03 Juil 2025 12:00:00
🚨 CISA publie quatre avis sur les systèmes de contrôle industriel
La CISA a publié quatre avis sur les systèmes de contrôle industriel (ICS) le 3 juillet 2025. Ces avis fournissent des informations importantes sur les vulnérabilités.
- 📅 Publié le : Jeu, 03 Juil 2025 12:00:00
🔌 Mitsubishi Electric MELSOFT Update Manager
Un avis concernant le système de contrôle industriel Mitsubishi Electric MELSOFT Update Manager a été publié par la CISA.
- 📅 Publié le : Jeu, 03 Juil 2025 12:00:00
🕵️♂️ Surveillance utilisée par un cartel de la drogue
Une fois que vous avez construit un système de surveillance, il peut être détourné. Cet article discute de l’utilisation de la surveillance par un cartel de la drogue.
- 📅 Publié le : Jeu, 03 Juil 2025 11:06:42
🦊 Plus de 40 extensions Firefox malveillantes ciblent les portefeuilles de cryptomonnaies et volent les actifs des utilisateurs
Des chercheurs en cybersécurité ont découvert plus de 40 extensions de navigateur malveillantes pour Mozilla Firefox qui ciblent les portefeuilles de cryptomonnaies, dérobant ainsi les actifs des utilisateurs.
- 📅 Publié le : Jeu, 03 Juil 2025 10:53:00
🔍 Les faiblesses cachées des outils IA de SOC dont personne ne parle
Si vous évaluez les plateformes SOC alimentées par l’IA, vous avez probablement vu des affirmations audacieuses : triage plus rapide, alertes plus intelligentes. Mais il y a des faiblesses cachées.
- 📅 Publié le : Jeu, 03 Juil 2025 10:30:00
🇨🇳 Des hackers chinois exploitent des zero-days Ivanti CSA dans des attaques contre le gouvernement français et les télécoms
L’agence française de cybersécurité a révélé mardi qu’un certain nombre d’entités, couvrant les secteurs gouvernemental et des télécommunications, ont été ciblées par des hackers chinois exploitant des vulnérabilités zero-day d’Ivanti CSA.
- 📅 Publié le : Jeu, 03 Juil 2025 09:25:00
Vérification de la vulnérabilité d’élévation de privilèges de Visual Studio Code CVE-2025-32726
Une vulnérabilité d’élévation de privilèges a été identifiée dans Visual Studio Code. Il s’agit d’un changement d’information.
- 🐛 CVE: CVE-2025-32726
- 📅 Publié le : Jeu, 03 Juil 2025 07:00:00
📞 Vulnérabilité critique de Cisco dans Unified CM accordant un accès root via des identifiants statiques
Cisco a publié des mises à jour de sécurité pour corriger une faille de sécurité de gravité maximale dans Unified Communications Manager (Unified CM) permettant un accès root via des identifiants statiques.
- 📅 Publié le : Jeu, 03 Juil 2025 04:24:00
📧 Mozilla Thunderbird : Multiples vulnérabilités dans Mozilla Thunderbird
De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Certaines d’entre elles peuvent permettre l’exécution de code à distance.
- 📅 Publié le : Jeu, 03 Juil 2025 00:00:00
💻 Vulnérabilité dans Microsoft Edge
Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un déni de service.
- 📅 Publié le : Jeu, 03 Juil 2025 00:00:00
☁️ Vulnérabilité dans Citrix XenServer
Une vulnérabilité a été découverte dans Citrix XenServer. Elle permet à un attaquant de provoquer un déni de service.
- 📅 Publié le : Jeu, 03 Juil 2025 00:00:00
📊 Multiples vulnérabilités dans Grafana
De multiples vulnérabilités ont été découvertes dans les produits Grafana Labs. Elles permettent à un attaquant de provoquer un déni de service.
- 📅 Publié le : Jeu, 03 Juil 2025 00:00:00
🔗 Vulnérabilité dans les produits Cisco
Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer un déni de service.
- 📅 Publié le : Jeu, 03 Juil 2025 00:00:00
✈️ Qantas Airlines piratée, impactant 6 millions de clients
Les informations personnelles des passagers ont probablement été consultées via une plateforme tierce utilisée dans un centre d’appels. La violation a impacté 6 millions de clients de Qantas Airlines.
- 📅 Publié le : Mer, 02 Juil 2025 23:00:00
🛡️ Les extensions de navigateur posent des risques de sécurité accrus, mais gérables
Les attaquants peuvent abuser des extensions malveillantes pour accéder à des données critiques, y compris les identifiants, mais les organisations peuvent les gérer.
- 📅 Publié le : Mer, 02 Juil 2025 21:56:22
🛠️ Le courtier d’accès initial corrige lui-même les zero-days pour le contrôle du territoire
Un acteur de menace probablement lié à la Chine a exploité des vulnérabilités Ivanti non patchées pour obtenir un accès initial.
- 📅 Publié le : Mer, 02 Juil 2025 21:21:33
💰 Le Trésor américain sanctionne le fournisseur BPH Aeza Group
Par le passé, le groupe “bulletproof hosting” a été associé à de nombreux groupes de rançongiciels et de malwares bien connus.
- 📅 Publié le : Mer, 02 Juil 2025 21:12:03
🔗 L’IA s’attaque aux défis du code binaire pour renforcer la sécurité de la chaîne d’approvisionnement
L’analyse du code binaire aide les fournisseurs et les organisations à détecter les menaces de sécurité et les vulnérabilités zero-day.
- 📅 Publié le : Mer, 02 Juil 2025 20:59:04
🇷🇺 L’APT russe ‘Gamaredon’ frappe l’Ukraine avec un phishing féroce
Un APT russe connu sous le nom de “Gamaredon” utilise des attaques de spear-phishing et des armes de lecteurs réseau.
- 📅 Publié le : Mer, 02 Juil 2025 19:52:33
🚫 L’attaque ClickFix Spin-Off contourne les protections clés des navigateurs
Un nouveau vecteur de menace exploite la façon dont les navigateurs modernes enregistrent les fichiers HTML, contournant le Mark of the Web et donnant aux attaquants une porte dérobée.
- 📅 Publié le : Mer, 02 Juil 2025 18:00:16
🇰🇵 Des hackers nord-coréens ciblent le Web3 avec le malware Nim et utilisent ClickFix dans la campagne BabyShark
Des acteurs de la menace liés à la Corée du Nord ont été observés ciblant le Web3 et les cryptomonnaies.
- 📅 Publié le : Mer, 02 Juil 2025 17:09:00
🗓️ 1 an plus tard : Leçons tirées de la panne de CrowdStrike
Le volume toujours croissant de vulnérabilités et de menaces exige des organisations qu’elles restent résilientes. Cet article revient sur les leçons tirées de la panne de CrowdStrike il y a un an.
- 📅 Publié le : Mer, 02 Juil 2025 14:00:00
⛓️ La chaîne d’attaque FileFix permet l’exécution de scripts malveillants
En utilisant des tactiques d’ingénierie sociale, les acteurs de la menace sont capables de manipuler leurs victimes pour qu’elles enregistrent des scripts malveillants.
- 📅 Publié le : Mer, 02 Juil 2025 13:00:00
🚨 La CISA ajoute une vulnérabilité connue exploitée à son catalogue
La CISA a ajouté une nouvelle vulnérabilité à son catalogue de vulnérabilités connues exploitées.
- 📅 Publié le : Mer, 02 Juil 2025 12:00:00
🐧 Ubuntu désactive les protections Spectre/Meltdown
Une classe entière d’attaques par exécution spéculative contre les CPU est désormais moins protégée sur Ubuntu.
- 📅 Publié le : Mer, 02 Juil 2025 11:02:22
🚨 Ce trafic réseau semble légitime, mais il pourrait cacher une menace sérieuse
Avec près de 80% des cybermenaces imitant désormais un comportement d’utilisateur légitime, comment les meilleurs SOC déterminent-ils ce qui est une vraie menace ?
- 📅 Publié le : Mer, 02 Juil 2025 11:00:00
📧 Les hackers utilisent des PDF pour se faire passer pour Microsoft, DocuSign et d’autres dans des campagnes de phishing par rappel
Des chercheurs en cybersécurité attirent l’attention sur des campagnes de phishing qui imitent des marques populaires.
- 📅 Publié le : Mer, 02 Juil 2025 10:45:00
🚫 Les États-Unis sanctionnent un fournisseur d’hébergement bulletproof russe pour avoir soutenu des cybercriminels derrière des rançongiciels
Le Bureau du contrôle des avoirs étrangers (OFAC) du département du Trésor américain a imposé des sanctions à un fournisseur d’hébergement bulletproof russe.
- 📅 Publié le : Mer, 02 Juil 2025 08:56:00
Vérification de la vulnérabilité d’exécution de code à distance de Microsoft Edge (basé sur Chromium) CVE-2025-49713
Accès à la ressource utilisant un type incompatible (‘confusion de type’) dans Microsoft Edge (basé sur Chromium) permettant à un attaquant non autorisé d’exécuter du code à distance.
- 🐛 CVE: CVE-2025-49713
- 📅 Publié le : Mer, 02 Juil 2025 07:00:00
👻 L’outil IA v0 de Vercel militarisé par les cybercriminels pour créer rapidement des fausses pages de connexion à grande échelle
Des acteurs de la menace inconnus ont été observés militarisant v0, un outil d’intelligence artificielle générative (IA) pour créer rapidement des fausses pages de connexion à grande échelle.
- 📅 Publié le : Mer, 02 Juil 2025 05:48:00
🕵️♂️ Silver Fox suspecté dans une campagne taïwanaise utilisant un leurre DeepSeek
L’attaque utilise le chargement latéral pour livrer une variante du populaire malware Gh0stRAT et attire les victimes avec un leurre DeepSeek.
- 📅 Publié le : Mer, 02 Juil 2025 01:00:00
☁️ Vulnérabilité dans Xen
Une vulnérabilité a été découverte dans Xen. Elle permet à un attaquant de provoquer un déni de service.
- 📅 Publié le : Mer, 02 Juil 2025 00:00:00
💻 Multiples vulnérabilités dans Microsoft Edge
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un déni de service.
- 📅 Publié le : Mer, 02 Juil 2025 00:00:00
🎣 Comme le SEO, les LLM pourraient bientôt être victimes d’arnaques de phishing
Tout comme les attaquants ont utilisé des techniques de référencement pour empoisonner les résultats des moteurs de recherche, ils pourraient réutiliser et reproduire ces méthodes avec les grands modèles linguistiques (LLM).
- 📅 Publié le : Mar, 01 Juil 2025 21:04:45
🤝 LevelBlue acquiert Trustwave, formant le plus grand MSSP indépendant du monde
En tant que plus grand fournisseur de services de sécurité gérés, l’entité combinée offrira du conseil cyber, des services gérés et des produits de sécurité.
- 📅 Publié le : Mar, 01 Juil 2025 19:57:31
🇰🇵 L’étendue et l’ampleur des faux travailleurs informatiques nord-coréens émergent
Microsoft avertit que des milliers de travailleurs nord-coréens se sont infiltrés dans les secteurs de la technologie, de la fabrication et des transports.
- 📅 Publié le : Mar, 01 Juil 2025 19:49:02
🔒 Les rançongiciels ont remodelé la manière dont les assureurs cyber effectuent les évaluations de sécurité
Les compagnies d’assurance cyber ont été contraintes de s’adapter une fois que les rançongiciels ont explosé, mettant en évidence des faiblesses cruciales.
- 📅 Publié le : Mar, 01 Juil 2025 19:48:43
❌ Nous avons tous eu tort : la formation au phishing ne fonctionne pas
Enseigner aux employés à détecter les courriels malveillants n’a pas vraiment d’impact. Quelles autres options s’offrent à nous ?
- 📅 Publié le : Mar, 01 Juil 2025 18:54:56
🇰🇵 Le ministère de la Justice perturbe un réseau de travailleurs informatiques nord-coréens dans plusieurs États américains
Les États-Unis ont également mené des perquisitions dans 29 “fermes de laptops” à travers 16 États et saisi 29 comptes financiers.
- 📅 Publié le : Mar, 01 Juil 2025 18:36:23
💡 Vulnérabilité critique dans le MCP d’Anthropic expose les machines de développement à des exploits à distance
Des chercheurs en cybersécurité ont découvert une vulnérabilité de sécurité critique dans l’intelligence artificielle d’Anthropic qui expose les machines de développement à des exploits à distance.
- 📅 Publié le : Mar, 01 Juil 2025 18:03:00
Vérification de la vulnérabilité de confusion de type V8 de Chromium CVE-2025-6554
Cette CVE a été attribuée par Chrome. Microsoft Edge (basé sur Chromium) intègre Chromium, ce qui résout le problème.
- 🐛 CVE: CVE-2025-6554
- 📅 Publié le : Mar, 01 Juil 2025 17:00:44
🤝 TA829 et UNK_GreenSec partagent des tactiques et des infrastructures dans des campagnes de logiciels malveillants en cours
Des chercheurs en cybersécurité ont signalé les similitudes tactiques entre les acteurs de la menace derrière les campagnes de logiciels malveillants TA829 et UNK_GreenSec.
- 📅 Publié le : Mar, 01 Juil 2025 16:26:00
🌐 Zero-day Chrome, les attaques Firefox ‘FoxyWallet’ menacent les navigateurs
Des menaces distinctes contre les navigateurs populaires soulignent le risque de sécurité croissant pour les entreprises présenté par les extensions de navigateur.
- 📅 Publié le : Mar, 01 Juil 2025 14:37:04
🎯 Comment les entreprises peuvent aligner leurs défenses cyber sur les menaces réelles
Les entreprises qui comprennent les motivations de leurs attaquants et se positionnent en amont de la concurrence sont mieux préparées à se défendre.
- 📅 Publié le : Mar, 01 Juil 2025 14:00:00
⚠️ Nouvelle faille dans les IDE comme Visual Studio Code permet aux extensions malveillantes de contourner le statut vérifié
Une nouvelle étude des environnements de développement intégrés (IDE) comme Microsoft Visual Studio Code, Visual Studio et d’autres révèle une faille de sécurité.
- 📅 Publié le : Mar, 01 Juil 2025 13:51:00
🔌 Hitachi Energy Relion 670/650 et SAM600-IO Series
Un avis concernant les systèmes de contrôle industriel Hitachi Energy Relion 670/650 et SAM600-IO Series a été publié par la CISA.
- 📅 Publié le : Mar, 01 Juil 2025 12:00:00
🚨 CISA publie sept avis sur les systèmes de contrôle industriel
La CISA a publié sept avis sur les systèmes de contrôle industriel (ICS) le 1er juillet 2025. Ces avis fournissent des informations importantes sur les vulnérabilités.
- 📅 Publié le : Mar, 01 Juil 2025 12:00:00
🔌 FESTO Automation Suite, FluidDraw et Festo Didactic Products
Un avis concernant les systèmes de contrôle industriel FESTO Automation Suite, FluidDraw et Festo Didactic Products a été publié par la CISA.
- 📅 Publié le : Mar, 01 Juil 2025 12:00:00
🚨 La CISA ajoute deux vulnérabilités connues exploitées à son catalogue
La CISA a ajouté deux nouvelles vulnérabilités à son catalogue de vulnérabilités connues exploitées.
- 📅 Publié le : Mar, 01 Juil 2025 12:00:00
🔌 Logiciel de surveillance UPS Voltronic Power et PowerShield
Un avis concernant le logiciel de surveillance UPS Voltronic Power et PowerShield a été publié par la CISA.
- 📅 Publié le : Mar, 01 Juil 2025 12:00:00
🔌 Hitachi Energy MSM
Un avis concernant le système de contrôle industriel Hitachi Energy MSM a été publié par la CISA.
- 📅 Publié le : Mar, 01 Juil 2025 12:00:00
🔌 Contrôleur matériel FESTO, kit de servopresse matériel
Un avis concernant le contrôleur matériel FESTO et le kit de servopresse matériel a été publié par la CISA.
- 📅 Publié le : Mar, 01 Juil 2025 12:00:00
🔌 FESTO Didactic CP, MPS 200 et MPS 400 Firmware
Un avis concernant le firmware FESTO Didactic CP, MPS 200 et MPS 400 a été publié par la CISA.
- 📅 Publié le : Mar, 01 Juil 2025 12:00:00
🔌 FESTO CODESYS
Un avis concernant le système de contrôle industriel FESTO CODESYS a été publié par la CISA.
- 📅 Publié le : Mar, 01 Juil 2025 12:00:00
🌐 Le blackout iranien a affecté les campagnes de désinformation
Des dizaines de comptes sur X qui faisaient la promotion de l’indépendance écossaise ont été affectés par un blackout iranien, ce qui a eu un impact sur les campagnes de désinformation.
- 📅 Publié le : Mar, 01 Juil 2025 11:07:51
🛣️ Un nouveau modèle de maturité pour la sécurité des navigateurs : combler le risque du dernier kilomètre
Malgré des années d’investissement dans Zero Trust, SSE et la protection des endpoints, de nombreuses entreprises sont toujours confrontées à des risques importants au niveau des navigateurs.
- 📅 Publié le : Mar, 01 Juil 2025 11:00:00
🚨 Zero-day Chrome CVE-2025-6554 sous attaque active — Google publie une mise à jour de sécurité
Google a publié des mises à jour de sécurité pour corriger une vulnérabilité dans son navigateur Chrome pour laquelle un exploit est connu et sous attaque active.
- 🐛 CVE: CVE-2025-6554
- 📅 Publié le : Mar, 01 Juil 2025 08:55:00
🇰🇵 Les États-Unis arrêtent un facilitateur dans le réseau de travailleurs informatiques nord-coréens ; saisissent 29 domaines et mènent des raids dans 21 “fermes de laptops”
Le département de la Justice des États-Unis (DoJ) a annoncé lundi des actions de grande envergure ciblant le réseau de travailleurs informatiques nord-coréens.
- 📅 Publié le : Mar, 01 Juil 2025 07:53:00
Vérification de la vulnérabilité de divulgation d’informations de Microsoft Edge (basé sur Chromium) CVE-2025-49741
Aucun CWE pour ce problème dans Microsoft Edge (basé sur Chromium) ne permet à un attaquant non autorisé de divulguer des informations.
- 🐛 CVE: CVE-2025-49741
- 📅 Publié le : Mar, 01 Juil 2025 07:00:00
🔑 Microsoft supprime la gestion des mots de passe de l’application Authenticator à partir d’août 2025
Microsoft a annoncé qu’il mettrait fin à la prise en charge des mots de passe dans son application Authenticator à partir du 1er août 2025.
- 📅 Publié le : Mar, 01 Juil 2025 04:21:00
🇬🇧 Houken cherche une voie en vivant à la limite avec des zero-days
En septembre 2024, l’ANSSI a observé une campagne d’attaque visant à obtenir un accès initial aux réseaux d’entités françaises, utilisant des zero-days.
- 📅 Publié le : Mar, 01 Juil 2025 00:00:00