Opération de cyber-espionnage iranienne cible une députée européenne

Hannah Neumann, eurodĂ©putĂ©e allemande (Verts) et prĂ©sidente de la dĂ©lĂ©gation du Parlement europĂ©en pour les relations avec l’Iran, a Ă©tĂ© la cible d’une opĂ©ration de cyberespionnage dĂ©but 2025, probablement orchestrĂ©e par un groupe liĂ© aux Gardiens de la rĂ©volution iraniens. Selon Neumann, les hackers ont utilisĂ© des mĂ©thodes de spear-phishing sophistiquĂ©es : appels tĂ©lĂ©phoniques, emails frauduleux et pressions personnelles, pour pousser son Ă©quipe Ă  ouvrir un lien piĂ©gĂ©. Bien que son ordinateur de bureau ait Ă©tĂ© infectĂ©, l’enquĂȘte de l’IT interne du Parlement confirme que l’attaque a Ă©tĂ© bloquĂ©e avant toute exfiltration de donnĂ©es sensibles. ...

27 avril 2025 Â· 2 min

Rapport annuel 2024 du FBI : Augmentation de 33% des pertes liées aux cybercrimes

Le Centre de plaintes sur les crimes Internet (IC3) du Federal Bureau of Investigation (FBI) a publiĂ© son dernier rapport annuel le 23 avril 2025. Le rapport 2024 sur les crimes Internet compile les informations de 859 532 plaintes de cybercrimes prĂ©sumĂ©s et dĂ©taille des pertes dĂ©clarĂ©es dĂ©passant 16 milliards de dollars, soit une augmentation de 33% par rapport Ă  2023. Les trois principaux cybercrimes, par nombre de plaintes signalĂ©es par les victimes en 2024, Ă©taient le phishing/spoofing, l’extorsion et les violations de donnĂ©es personnelles. Les victimes de fraude Ă  l’investissement, en particulier celles impliquant des cryptomonnaies, ont signalĂ© les pertes les plus importantes, totalisant plus de 6,5 milliards de dollars. Selon le rapport 2024, la plupart des plaintes provenaient de Californie, du Texas et de la Floride. Les personnes de plus de 60 ans ont subi les pertes les plus importantes, soit prĂšs de 5 milliards de dollars, et ont soumis le plus grand nombre de plaintes. ...

27 avril 2025 Â· 1 min

Risques de cybersécurité liés aux options de synchronisation d'identités de Microsoft

PubliĂ© le 27 avril 2025, ce blog de Tenable Research examine les risques de cybersĂ©curitĂ© associĂ©s aux options de synchronisation d’identitĂ©s de Microsoft dans des environnements hybrides. La synchronisation des comptes d’identitĂ© entre Microsoft Active Directory (AD) et Entra ID est essentielle pour l’expĂ©rience utilisateur, car elle synchronise sans problĂšme les identitĂ©s, les identifiants et les groupes entre les systĂšmes sur site et basĂ©s sur le cloud. Cependant, Tenable Research a identifiĂ© que certaines options de synchronisation peuvent introduire des risques de cybersĂ©curitĂ© qui s’étendent au-delĂ  des locataires hybrides. MalgrĂ© l’introduction de deux nouvelles mesures de durcissement de la sĂ©curitĂ© par Microsoft en 2024, l’accĂšs aux API de synchronisation critiques est toujours possible. De plus, la nouvelle application ‘Microsoft Entra AD Synchronization Service’ expose la permission privilĂ©giĂ©e ADSynchronization.ReadWrite.All, introduisant un autre chemin d’attaque potentiel que les Ă©quipes de sĂ©curitĂ© doivent surveiller de prĂšs. ...

27 avril 2025 Â· 1 min

Attaques de jour zéro exploitant des vulnérabilités dans Craft CMS pour voler des données

L’article, une news publiĂ©e sur Bleeping Computer le 25 avril 2025, rapporte que deux vulnĂ©rabilitĂ©s dans Craft CMS ont Ă©tĂ© exploitĂ©es dans des attaques de jour zĂ©ro pour infiltrer des serveurs et voler des donnĂ©es. Selon CERT Orange Cyberdefense, l’exploitation de ces vulnĂ©rabilitĂ©s est toujours en cours. Craft CMS est un systĂšme de gestion de contenu populaire utilisĂ© pour la crĂ©ation de sites web. Les vulnĂ©rabilitĂ©s exploitĂ©es permettent Ă  un attaquant d’exĂ©cuter du code Ă  distance (RCE), ce qui peut conduire Ă  une compromission totale du systĂšme. Les attaques de jour zĂ©ro se rĂ©fĂšrent Ă  l’exploitation de failles de sĂ©curitĂ© avant que le dĂ©veloppeur n’ait eu la possibilitĂ© de crĂ©er et de dĂ©ployer un correctif. ...

25 avril 2025 Â· 1 min

Des groupes de ransomware ciblent activement le secteur de la santé

Le secteur de la santĂ© : une cible privilĂ©giĂ©e pour les ransomwares en 2025 Le secteur de la santĂ© reste l’un des plus visĂ©s par les attaques de ransomware, en raison de la grande quantitĂ© de donnĂ©es sensibles qu’il hĂ©berge : informations mĂ©dicales, dossiers de traitement et donnĂ©es financiĂšres. Le risque vital en cas d’interruption de service pousse de nombreuses organisations Ă  payer rapidement les rançons, rendant ce secteur particuliĂšrement attractif pour les cybercriminels. ...

25 avril 2025 Â· 2 min

SAP déploie une mise à jour d'urgence pour corriger une faille zero-day dans NetWeaver

Le 25 avril 2025, SAP, un leader mondial des logiciels d’entreprise, a publiĂ© une mise Ă  jour d’urgence pour son produit NetWeaver. Cette action a Ă©tĂ© prise en rĂ©ponse Ă  une faille zero-day suspectĂ©e d’exĂ©cution de code Ă  distance (RCE) qui est activement exploitĂ©e pour prendre le contrĂŽle des serveurs. Les attaquants peuvent exploiter cette vulnĂ©rabilitĂ© pour exĂ©cuter du code malveillant sur les serveurs sans nĂ©cessiter d’interaction de l’utilisateur. SAP a donc publiĂ© des mises Ă  jour hors bande pour corriger cette faille. Les utilisateurs de NetWeaver sont fortement encouragĂ©s Ă  appliquer ces correctifs dĂšs que possible pour protĂ©ger leurs systĂšmes contre les attaques. ...

25 avril 2025 Â· 1 min

Technique d'attaque 'Policy Puppetry' menace les modĂšles majeurs de l'IA

Une nouvelle attaque baptisĂ©e “Policy Puppetry” permet de contourner les protections de tous les grands modĂšles d’IA gĂ©nĂ©rative, rĂ©vĂšle la sociĂ©tĂ© de cybersĂ©curitĂ© HiddenLayer. Cette technique universelle repose sur des invites conçues pour ĂȘtre interprĂ©tĂ©es par les modĂšles comme des fichiers de politique (par exemple en format XML, INI ou JSON). Cela trompe les modĂšles en neutralisant leurs garde-fous habituels contre la production de contenus dangereux, notamment liĂ©s aux menaces chimiques, biologiques, radiologiques et nuclĂ©aires (CBRN), Ă  la violence ou Ă  l’automutilation. ...

25 avril 2025 Â· 2 min

Acteurs de la menace russe détournent l'authentification OAuth 2.0 pour pirater des comptes Microsoft 365

PubliĂ© le 24 avril 2025, cet article rĂ©vĂšle que des acteurs de la menace russe ont abusĂ© des flux d’authentification lĂ©gitimes OAuth 2.0 pour prendre le contrĂŽle des comptes Microsoft 365. Les victimes sont principalement des employĂ©s d’organisations liĂ©es Ă  l’Ukraine et aux droits de l’homme. OAuth 2.0 est un protocole d’autorisation qui permet Ă  des applications tierces d’accĂ©der Ă  des comptes sur un serveur d’hĂ©bergement sans avoir Ă  partager et stocker des informations d’identification de l’utilisateur. Les attaquants ont dĂ©tournĂ© ce processus pour accĂ©der illĂ©galement aux comptes des victimes. Il n’est pas encore clair comment les attaquants ont rĂ©ussi Ă  exploiter OAuth 2.0, mais il est probable qu’ils aient utilisĂ© des techniques de phishing ou d’autres formes d’ingĂ©nierie sociale. ...

24 avril 2025 Â· 1 min

Arrestation mondiale de 37 suspects liés à la plateforme LabHost

(Europol) a annoncĂ© le 24 avril 2025, une opĂ©ration internationale qui a conduit Ă  l’arrestation de 37 individus liĂ©s Ă  la plateforme LabHost. Entre le dimanche 14 avril et le mercredi 17 avril, un total de 70 adresses ont Ă©tĂ© perquisitionnĂ©es Ă  travers le monde. Cela a entraĂźnĂ© l’arrestation de 4 individus au Royaume-Uni liĂ©s Ă  l’exploitation du site, y compris le dĂ©veloppeur original du service. La plateforme LabHost, prĂ©cĂ©demment disponible sur le web ouvert, a Ă©tĂ© fermĂ©e suite Ă  cette opĂ©ration. ...

24 avril 2025 Â· 1 min

Attaque cybernĂ©tique sur AigĂŒes de MatarĂł sans impact sur les services

L’entreprise de services d’eau de Barcelone AigĂŒes de MatarĂł, a Ă©tĂ© victime d’une cyberattaque, comme rapportĂ© le 24 avril 2025. L’incident a Ă©tĂ© dĂ©tectĂ© le lundi prĂ©cĂ©dent et a immĂ©diatement Ă©tĂ© signalĂ© aux autoritĂ©s. Heureusement, l’attaque n’a pas eu d’impact sur la fourniture d’eau, sa qualitĂ©, la gestion des eaux usĂ©es ou le service d’énergie thermique de Tub Verd. Les dĂ©tails prĂ©cis de l’attaque, tels que le type de menace ou la vulnĂ©rabilitĂ© exploitĂ©e, n’ont pas Ă©tĂ© divulguĂ©s. ...

24 avril 2025 Â· 1 min
Derniùre mise à jour le: 24 avril 2026 📝