MITRE met à jour la liste 2025 des faiblesses matérielles les plus importantes (CWE MIHW)

SecurityWeek rapporte que la MITRE Corporation a publiĂ© une version rĂ©visĂ©e de la liste « CWE Most Important Hardware Weaknesses (MIHW) », alignĂ©e sur l’évolution du paysage de la sĂ©curitĂ© matĂ©rielle. Initialement publiĂ©e en 2021, la liste MIHW recense des erreurs frĂ©quentes menant Ă  des vulnĂ©rabilitĂ©s matĂ©rielles critiques, afin de sensibiliser et d’éliminer ces dĂ©fauts dĂšs la conception. La version 2025 compte 11 entrĂ©es, introduit de nouvelles classes, catĂ©gories et faiblesses de base, tout en conservant 5 entrĂ©es de 2021. Elle met particuliĂšrement l’accent sur la rĂ©utilisation de ressources, les bogues de mode debug et l’injection de fautes. ...

24 aoĂ»t 2025 Â· 2 min

Attaque ransomware « LockBit Blpack » via SimpleHelp: 300 recycleurs auto visés en Amérique du Nord

Selon canadianrecycler.ca (Toronto, Ontario), une attaque survenue le 6 aoĂ»t au soir a visĂ© des entreprises utilisant le logiciel d’accĂšs Ă  distance SimpleHelp, touchant environ 300 recycleurs automobiles en AmĂ©rique du Nord, dont au moins quatre au Canada. ‱ Type d’attaque: ransomware. Les victimes ont Ă©tĂ© verrouillĂ©es hors de leurs bases de donnĂ©es et ont reçu des notes de rançon exigeant un paiement pour restaurer l’accĂšs. Parmi les entreprises nommĂ©es, Plazek Auto Recycling (prĂšs de Hamilton, Ontario) a dĂ©couvert au matin des ordinateurs verrouillĂ©s et 30 copies identiques d’une note de rançon imprimĂ©es. L’entreprise n’a pas payĂ©, s’appuyant sur des sauvegardes mises en place aprĂšs un incident similaire en 2019, ce qui lui a permis de nettoyer le malware et de rĂ©cupĂ©rer toutes ses donnĂ©es sauf quelques heures d’enregistrements. D’autres entreprises canadiennes citĂ©es incluent Millers Auto Recycling (Fort Erie, Ontario) et Marks Parts (Ottawa), qui ont Ă©galement pu restaurer l’accĂšs aux donnĂ©es. ...

18 aoĂ»t 2025 Â· 2 min

MalgrĂ© la profusion d’outils, le facteur humain reste le maillon faible

L’article souligne comme au-delĂ  des outils de sĂ©curitĂ© les plus sophistiquĂ©s, les cybercriminels exploitent la confiance et la rĂ©activitĂ© des employĂ©s pour contourner les dĂ©fenses. Les attaques rĂ©centes visant Salesforce rappellent que les collaborateurs ne sont pas une faiblesse en soi, mais des cibles privilĂ©giĂ©es, manipulĂ©es par des techniques de plus en plus sophistiquĂ©es de social engineering. MĂȘme un gĂ©ant comme Google, reconnu pour ses capacitĂ©s avancĂ©es en cybersĂ©curitĂ©, peut ĂȘtre victime d’une attaque simple. RĂ©cemment, son instance Salesforce a Ă©tĂ© compromise non pas par une faille technique complexe, mais par une opĂ©ration de vishing (hameçonnage vocal) orchestrĂ©e par le groupe cybercriminel ShinyHunters. ...

18 aoĂ»t 2025 Â· 2 min

Colt Technology Services confirme une cyberattaque à l’origine de problùmes techniques

Selon The Record, Colt Technology Services, entreprise technologique et tĂ©lĂ©coms basĂ©e Ă  Londres, a confirmĂ© qu’une cyberattaque survenue plus tĂŽt dans la semaine a provoquĂ© des problĂšmes techniques que l’organisation traite encore. L’annonce souligne que l’incident a eu un impact opĂ©rationnel avec des perturbations techniques en cours. Aucune autre prĂ©cision n’est mentionnĂ©e dans l’extrait quant Ă  la nature de l’attaque, son vecteur ou son ampleur. Le message principal communiquĂ© est la confirmation officielle de l’attaque par l’entreprise et l’état toujours en remĂ©diation de la situation. ...

17 aoĂ»t 2025 Â· 1 min

Faille Google Calendar: un simple invitĂ© compromettait Gemini et permettait l’exfiltration de donnĂ©es

Selon Security Info (securityinfo.it), des chercheurs de SafeBreach ont mis au jour une vulnĂ©rabilitĂ© dans Google Calendar qui permettait de compromettre Ă  distance l’assistant Gemini de Google en exploitant un simple invitĂ© Ă  un Ă©vĂ©nement. 🐞 La faille permettait Ă  un attaquant de cibler l’assistant Gemini (LLM de Google) via un invitation Google Calendar. Une fois exploitĂ©e, elle autorisait l’exfiltration de donnĂ©es personnelles, le contrĂŽle d’appareils smart home 🏠 et mĂȘme le lancement d’applications sur le smartphone de la victime đŸ“±. ...

11 aoĂ»t 2025 Â· 1 min

Microsoft verse 17 millions de dollars à des chercheurs en cybersécurité

L’article de Bleeping Computer rapporte que Microsoft a versĂ© un montant record de 17 millions de dollars cette annĂ©e Ă  des chercheurs en sĂ©curitĂ© dans le cadre de son programme de bug bounty. Ce programme a permis de rĂ©munĂ©rer 344 chercheurs rĂ©partis dans 59 pays, soulignant l’engagement de Microsoft Ă  collaborer avec la communautĂ© de la cybersĂ©curitĂ© pour identifier et corriger les vulnĂ©rabilitĂ©s dans ses produits. Les chercheurs ont contribuĂ© Ă  la sĂ©curitĂ© des produits Microsoft en signalant des failles de sĂ©curitĂ© potentielles, ce qui permet Ă  l’entreprise de renforcer ses dĂ©fenses avant que ces vulnĂ©rabilitĂ©s ne soient exploitĂ©es par des acteurs malveillants. ...

6 aoĂ»t 2025 Â· 1 min

Campagne de cyberattaque mondiale orchestrée par des hackers vietnamiens

L’article publiĂ© par The Record met en lumiĂšre une campagne de cyberattaque menĂ©e par des hackers apparemment vietnamiens. Ces cybercriminels utilisent une combinaison de leurres de phishing, un infostealer dĂ©jĂ  connu, et des bots Telegram pour capturer et vendre des donnĂ©es sensibles Ă  travers le monde. Les leurres de phishing servent Ă  tromper les victimes pour qu’elles divulguent des informations personnelles ou professionnelles. Une fois ces informations obtenues, l’infostealer est utilisĂ© pour extraire davantage de donnĂ©es sensibles des systĂšmes compromis. ...

5 aoĂ»t 2025 Â· 2 min

Utilisation abusive de services de redirection pour des attaques de phishing ciblant Microsoft 365

Selon un article de BleepingComputer, des acteurs malveillants utilisent des services de redirection de liens provenant de grandes entreprises technologiques pour dissimuler des liens malveillants menant à des pages de phishing. Ces pages sont conçues pour collecter les identifiants de connexion des utilisateurs de Microsoft 365. Les attaquants exploitent la confiance des utilisateurs envers les services de redirection de liens réputés pour contourner les mécanismes de détection de phishing. En masquant les URL malveillantes derriÚre des services de redirection légitimes, ils augmentent la probabilité que les victimes cliquent sur les liens sans méfiance. ...

4 aoĂ»t 2025 Â· 2 min

Opération cyber offensive ukrainienne contre les autorités en Crimée

Selon newsukraine.rbc.ua, les spĂ©cialistes en cybersĂ©curitĂ© du renseignement de dĂ©fense ukrainien (HUR) ont menĂ© une opĂ©ration spĂ©ciale de grande envergure contre les autoritĂ©s d’occupation en CrimĂ©e. L’opĂ©ration a durĂ© plusieurs jours et a dĂ©butĂ© par une attaque DDoS puissante qui a paralysĂ© les systĂšmes d’information et l’infrastructure rĂ©seau en CrimĂ©e. Pendant que les autoritĂ©s russes tentaient de comprendre la cause de la panne de leurs systĂšmes gouvernementaux, les experts cybernĂ©tiques du HUR ont infiltrĂ© les comptes Ă©lectroniques des dirigeants de l’administration d’occupation. ...

28 juillet 2025 Â· 1 min

Vente de données volées par Farnsworth Intelligence : une pratique controversée

L’article de 404media.co met en lumiĂšre une pratique controversĂ©e oĂč Farnsworth Intelligence, une entreprise privĂ©e, vend des donnĂ©es volĂ©es par des malwares infostealers. Ces donnĂ©es incluent des mots de passe, des adresses email et de facturation, ainsi que des historiques de navigation potentiellement embarrassants. Farnsworth Intelligence prĂ©tend lĂ©gitimer la vente de ces informations, autrefois rĂ©servĂ©es aux forums criminels anonymes, en les proposant Ă  des industries variĂ©es telles que les avocats spĂ©cialisĂ©s en divorce, les sociĂ©tĂ©s de recouvrement de dettes, et des entreprises cherchant Ă  conquĂ©rir des clients de leurs concurrents. ...

22 juillet 2025 Â· 1 min
Derniùre mise à jour le: 20 mai 2026 📝