Exploitation active d'une faille critique dans le logiciel MegaRAC BMC

Selon un rapport de CISA, une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale a Ă©tĂ© identifiĂ©e dans le logiciel MegaRAC Baseboard Management Controller (BMC) d’AMI, et elle est actuellement exploitĂ©e activement par des attaquants. Le firmware MegaRAC BMC offre des capacitĂ©s de gestion Ă  distance des systĂšmes pour le dĂ©pannage des serveurs sans prĂ©sence physique. Il est utilisĂ© par plusieurs fournisseurs, tels que HPE, Asus, et ASRock, qui fournissent des Ă©quipements aux fournisseurs de services cloud et aux centres de donnĂ©es. ...

26 juin 2025 Â· 1 min

Suspicion d'espionnage industriel autour d'Airbus par une société chinoise

L’article publiĂ© par Intelligence Online rĂ©vĂšle une affaire d’espionnage industriel impliquant potentiellement la Chine et ciblant les intĂ©rĂȘts français, notamment Airbus. Les services de renseignement français ont ouvert une enquĂȘte sur une sociĂ©tĂ© de tĂ©lĂ©communications chinoise, SATHD Europe, qui aurait installĂ© une station d’écoute Ă  proximitĂ© des sites d’Airbus. Cette sociĂ©tĂ©, bien que discrĂšte, est suspectĂ©e d’ĂȘtre au cƓur d’une opĂ©ration d’espionnage majeure. Une antenne suspecte a Ă©tĂ© repĂ©rĂ©e par les officiers de la Direction du renseignement et de la sĂ©curitĂ© de la dĂ©fense (DRSD) Ă  Boulogne-sur-Gesse, un village situĂ© dans le cĂŽne de rĂ©ception satellitaire prĂšs du tĂ©lĂ©port d’Issus Aussaguel, un centre crucial pour les satellites d’observation de la Terre fabriquĂ©s par Airbus et Thales Alenia Space. ...

26 juin 2025 Â· 1 min

Sommet de l'ATO : Risque accru de cybermenaces

L’article publiĂ© par intel471 met en lumiĂšre les enjeux du 76Ăšme sommet de l’OTAN qui se tient Ă  La Haye, alors que les pays membres de l’alliance font face Ă  un contexte de sĂ©curitĂ© mondiale en rapide Ă©volution. Contexte gĂ©opolitique : La Russie poursuit sa campagne militaire en Ukraine, et des tensions subsistent concernant l’engagement militaire des États-Unis. De plus, des frappes aĂ©riennes israĂ©liennes et amĂ©ricaines ont eu lieu contre l’Iran en raison de prĂ©occupations nuclĂ©aires. ...

25 juin 2025 Â· 1 min

Les dirigeants d'entreprise invités à intégrer la géopolitique dans leur stratégie de cybersécurité

Lors d’une session clĂ© de l’évĂ©nement Infosecurity Europe 2025, Paul Chichester, directeur des opĂ©rations au National Cyber Security Centre (NCSC) du Royaume-Uni, a soulignĂ© l’importance pour les dirigeants d’entreprise de suivre l’évolution gĂ©opolitique afin d’adapter leurs stratĂ©gies de cybersĂ©curitĂ©. Chichester a mis en garde contre l’intensification des efforts des États connus pour soutenir des groupes de hackers, visant notamment les infrastructures critiques. Il a particuliĂšrement mis en avant les capacitĂ©s cybernĂ©tiques accrues de la Russie, qui a profitĂ© de l’invasion de l’Ukraine pour affiner ses techniques offensives, ainsi que la menace posĂ©e par les groupes soutenus par la Chine. ...

23 juin 2025 Â· 1 min

Une compilation massive de données volées refait surface

L’article de Bleeping Computer rapporte la rĂ©vĂ©lation d’une compilation massive de donnĂ©es volĂ©es, surnommĂ©e “la mĂšre de toutes les fuites”, qui a suscitĂ© une large couverture mĂ©diatique. Cette fuite est constituĂ©e de donnĂ©es d’identification prĂ©cĂ©demment volĂ©es par des logiciels malveillants appelĂ©s infostealers, ainsi que lors de fuites de donnĂ©es antĂ©rieures et par le biais d’attaques de credential stuffing. Les infostealers sont des logiciels malveillants conçus pour voler des informations sensibles, telles que des identifiants de connexion, souvent Ă  l’insu de l’utilisateur. Les attaques par credential stuffing exploitent ces identifiants volĂ©s pour tenter de se connecter Ă  d’autres comptes en utilisant des combinaisons d’identifiants et de mots de passe courants. ...

20 juin 2025 Â· 1 min

BlueNoroff utilise des deepfakes pour infiltrer les entreprises via des appels Zoom

Selon un article de BleepingComputer, le groupe de menace persistante avancĂ©e (APT) nord-corĂ©en connu sous le nom de BlueNoroff (Ă©galement appelĂ© ‘Sapphire Sleet’ ou ‘TA444’) a mis en place une nouvelle stratĂ©gie d’attaque utilisant des deepfakes de dirigeants d’entreprises lors de faux appels Zoom pour tromper les employĂ©s. BlueNoroff exploite ces deepfakes pour se faire passer pour des cadres de haut niveau, incitant ainsi les employĂ©s Ă  installer des malwares personnalisĂ©s sur leurs ordinateurs. Cette technique sophistiquĂ©e permet au groupe de contourner les mesures de sĂ©curitĂ© traditionnelles en exploitant la confiance des employĂ©s envers leurs supĂ©rieurs hiĂ©rarchiques. ...

19 juin 2025 Â· 1 min

Des hackers nord-coréens ciblent les chercheurs d'emploi dans la blockchain

Selon les chercheurs de Cisco Talos, un groupe de hackers nord-corĂ©ens cible actuellement les chercheurs d’emploi dans le secteur de la blockchain et des cryptomonnaies en les infectant avec des malwares. Les attaques se concentrent sur les individus cherchant des opportunitĂ©s professionnelles dans ce domaine en pleine expansion. Les hackers utilisent des techniques sophistiquĂ©es pour piĂ©ger leurs victimes, souvent en se faisant passer pour des recruteurs ou des entreprises lĂ©gitimes. ...

19 juin 2025 Â· 1 min

Vol de 90 millions de dollars en cryptomonnaie par le groupe de hackers Predatory Sparrow

L’article publiĂ© par BleepingComputer rapporte une attaque cybernĂ©tique revendiquĂ©e par le groupe de hackers Predatory Sparrow, connu pour ses actions pro-israĂ©liennes. Ce groupe affirme avoir dĂ©robĂ© plus de 90 millions de dollars en cryptomonnaie Ă  Nobitex, la plus grande plateforme d’échange de cryptomonnaies en Iran. Cette attaque est dĂ©crite comme Ă©tant politiquement motivĂ©e, ce qui souligne l’utilisation de cyberattaques comme outil de pression ou de reprĂ©sailles dans le contexte gĂ©opolitique tendu entre IsraĂ«l et l’Iran. ...

19 juin 2025 Â· 1 min

Arnaques par phishing via publicités Instagram ciblant les Canadiens

Selon un article de Bleeping Computer, des publicitĂ©s Instagram se font passer pour des institutions financiĂšres telles que la Bank of Montreal (BMO) et EQ Bank (Equitable Bank) afin de piĂ©ger les consommateurs canadiens avec des arnaques de phishing et des fraudes Ă  l’investissement. Certaines de ces publicitĂ©s utilisent des vidĂ©os deepfake alimentĂ©es par l’IA pour tenter de rĂ©colter des informations personnelles des utilisateurs. D’autres redirigent le trafic vers des pages de phishing, visant Ă  tromper les victimes en leur faisant croire qu’elles interagissent avec des sites lĂ©gitimes. ...

18 juin 2025 Â· 1 min

Faille de sécurité dans la fonctionnalité MCP d'Asana expose des données utilisateurs

La plateforme de gestion de travail Asana a publiĂ© un avertissement concernant une vulnĂ©rabilitĂ© dans sa nouvelle fonctionnalitĂ© Model Context Protocol (MCP), qui pourrait avoir entraĂźnĂ© une exposition de donnĂ©es entre les utilisateurs. Cette alerte a Ă©tĂ© relayĂ©e par le mĂ©dia spĂ©cialisĂ© Bleeping Computer. La faille identifiĂ©e dans l’implĂ©mentation de MCP a potentiellement permis Ă  des donnĂ©es de s’échapper des instances d’utilisateurs vers d’autres utilisateurs, et vice versa. Cette situation soulĂšve des prĂ©occupations importantes concernant la confidentialitĂ© et la sĂ©curitĂ© des donnĂ©es sur la plateforme. ...

18 juin 2025 Â· 1 min
Derniùre mise à jour le: 20 mai 2026 📝