Attaque sophistiquée sur des infrastructures critiques par ToyMaker et Cactus

Cisco Talos a dĂ©couvert une attaque sophistiquĂ©e sur des infrastructures critiques orchestrĂ©e par ToyMaker et Cactus. Les attaquants ont utilisĂ© le backdoor LAGTOY pour mener un schĂ©ma de double extorsion. L’attaque a Ă©tĂ© qualifiĂ©e de ‘relentless’, suggĂ©rant une campagne soutenue et agressive. Les dĂ©tails spĂ©cifiques de l’infrastructure ciblĂ©e et les consĂ©quences de l’attaque ne sont pas mentionnĂ©s dans l’extrait. En 2023, les chercheurs de Cisco Talos ont mis au jour une compromission Ă  grande Ă©chelle d’une entreprise d’infrastructure critique. L’un des acteurs identifiĂ©s dans l’enquĂȘte est un courtier d’accĂšs initial surnommĂ© ToyMaker. ...

23 avril 2025 Â· 2 min

Cisco corrige une faille de sécurité majeure dans Webex

Cisco a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour corriger une vulnĂ©rabilitĂ© de haute gravitĂ© dans Webex, son service de vidĂ©oconfĂ©rence. Cette vulnĂ©rabilitĂ© permet Ă  des attaquants non authentifiĂ©s d’exĂ©cuter Ă  distance du code cĂŽtĂ© client. Les attaquants peuvent exploiter cette vulnĂ©rabilitĂ© en utilisant des liens d’invitation Ă  des rĂ©unions malveillants. L’exĂ©cution de code Ă  distance (RCE) est une faille de sĂ©curitĂ© majeure qui peut permettre Ă  un attaquant de prendre le contrĂŽle d’un systĂšme Ă  distance. Dans ce cas, l’attaque est d’autant plus dangereuse qu’elle peut ĂȘtre rĂ©alisĂ©e sans authentification, ce qui signifie que n’importe qui peut potentiellement l’exploiter. ...

23 avril 2025 Â· 1 min

Découverte d'un nouveau malware Android caché dans une application de cartographie utilisée par des soldats russes

Un nouveau malware Android a Ă©tĂ© identifiĂ© dans des versions trojanisĂ©es de l’application de cartographie Alpine Quest. Cette application est couramment utilisĂ©e par les soldats russes pour la planification opĂ©rationnelle en zone de guerre. Le malware a Ă©tĂ© dissimulĂ© de maniĂšre Ă  passer inaperçu, ce qui souligne la sophistication des techniques utilisĂ©es par les cybercriminels. La prĂ©sence de ce malware dans une application utilisĂ©e par des militaires soulĂšve des questions sur la sĂ©curitĂ© des donnĂ©es et les risques potentiels pour les opĂ©rations militaires. Il n’est pas encore clair qui est Ă  l’origine de cette attaque, ni quelles sont les consĂ©quences exactes de cette dĂ©couverte. ...

23 avril 2025 Â· 1 min

Flashpoint contribue au rapport 2025 de Verizon sur les violations de données

Flashpoint, une entreprise spĂ©cialisĂ©e dans la cybersĂ©curitĂ©, a participĂ© Ă  l’élaboration du rapport 2025 de Verizon sur les violations de donnĂ©es (DBIR). Le rapport DBIR est une rĂ©fĂ©rence importante dans le domaine de la cybersĂ©curitĂ©, fournissant des analyses dĂ©taillĂ©es des menaces et des tendances en matiĂšre de sĂ©curitĂ© des donnĂ©es. Flashpoint a contribuĂ© Ă  dĂ©composer les principales conclusions du rapport, mettant en Ă©vidence les Ă©lĂ©ments qui façonnent actuellement le paysage des menaces. Cela comprend des informations sur les types d’attaques, les vulnĂ©rabilitĂ©s exploitĂ©es et les techniques utilisĂ©es par les acteurs malveillants. Le rapport est un outil prĂ©cieux pour les organisations cherchant Ă  comprendre et Ă  se prĂ©parer aux menaces de cybersĂ©curitĂ©. ...

23 avril 2025 Â· 3 min

Fuite de données massive chez Blue Shield of California suite à une mauvaise configuration de Google Analytics

Blue Shield of California, une importante organisation de santĂ©, a rĂ©vĂ©lĂ© qu’une mauvaise configuration de Google Analytics a conduit Ă  l’exposition des donnĂ©es de plus de 4,5 millions de personnes. Cette faille a Ă©tĂ© dĂ©couverte alors que les rĂ©gulateurs de l’État ont reçu plus d’une douzaine de rapports concernant des incidents similaires impliquant des organisations liĂ©es Ă  la santĂ©. Il n’est pas encore clair quelles informations prĂ©cises ont Ă©tĂ© exposĂ©es, mais le nombre de personnes affectĂ©es suggĂšre que l’impact pourrait ĂȘtre significatif. La mauvaise configuration de Google Analytics est un problĂšme courant qui peut conduire Ă  des fuites de donnĂ©es importantes si elle n’est pas correctement gĂ©rĂ©e. ...

23 avril 2025 Â· 1 min

Google fait marche arriÚre sur sa Privacy Sandbox et réintroduit les cookies tiers

Google a dĂ©cidĂ© de faire un retour en arriĂšre sur sa Privacy Sandbox et de revenir Ă  l’utilisation des cookies de tierces parties. La Privacy Sandbox est une initiative de Google visant Ă  amĂ©liorer la confidentialitĂ© sur le web en crĂ©ant un ensemble de normes ouvertes pour aider les sites web Ă  vivre de la publicitĂ© sans utiliser de cookies tiers. Cependant, cette dĂ©cision de Google de revenir Ă  l’utilisation des cookies de tierces parties pourrait avoir des implications en matiĂšre de cybersĂ©curitĂ© et de protection de la vie privĂ©e des utilisateurs. Les cookies tiers sont souvent utilisĂ©s pour le suivi des utilisateurs sur le web, ce qui peut conduire Ă  des problĂšmes de confidentialitĂ© et de sĂ©curitĂ©. Il sera intĂ©ressant de voir comment Google gĂšre cette situation et quelles seront les implications pour la cybersĂ©curitĂ© et la protection de la vie privĂ©e Ă  l’avenir. ...

23 avril 2025 Â· 1 min

L'Union Européenne inflige de lourdes amendes à Apple et Meta pour violation de la confidentialité des données

Les autoritĂ©s de l’Union EuropĂ©enne ont annoncĂ© avoir imposĂ© de lourdes amendes Ă  Apple et Meta. Ces entreprises sont accusĂ©es d’avoir enfreint les rĂšgles garantissant que les citoyens ont un contrĂŽle total sur l’utilisation de leurs donnĂ©es en ligne. De plus, elles auraient entravĂ© la capacitĂ© des entreprises Ă  communiquer librement avec leurs propres clients. Ces sanctions s’inscrivent dans le cadre d’une politique de plus en plus stricte de l’UE en matiĂšre de protection des donnĂ©es et de confidentialitĂ© en ligne. Les entreprises technologiques sont de plus en plus sous pression pour garantir le respect des donnĂ©es personnelles de leurs utilisateurs. ...

23 avril 2025 Â· 1 min

L'utilisation de l'IA dans l'espionnage militaire : avantages et défis

L’article met en Ă©vidence l’importance des systĂšmes LLM (Machine Learning) dans la collecte et l’interprĂ©tation des informations dans le domaine de l’espionnage militaire. Cependant, la quantitĂ© massive de donnĂ©es produites par ces systĂšmes pose un dĂ©fi, car il est difficile pour un ĂȘtre humain de vĂ©rifier la prĂ©cision des rĂ©sultats. L’article discute des avantages et des dĂ©fis de l’utilisation de l’IA dans ce contexte. Il souligne que, bien que l’IA puisse aider Ă  gĂ©rer de grandes quantitĂ©s de donnĂ©es, il est crucial de vĂ©rifier l’exactitude des rĂ©sultats produits. Cela soulĂšve des questions de sĂ©curitĂ© et de fiabilitĂ© des systĂšmes d’IA dans le contexte militaire. ...

23 avril 2025 Â· 2 min

La directive NIS 2 vise à renforcer la cybersécurité dans le secteur de la santé

La directive NIS 2 vise Ă  renforcer la sĂ©curitĂ© des dispositifs mĂ©dicaux tout au long de leur cycle de vie. Cette initiative souligne l’importance d’une forte interaction entre tous les acteurs impliquĂ©s dans le processus. La directive NIS 2, qui s’inscrit dans le cadre des efforts dĂ©ployĂ©s par l’Union europĂ©enne pour renforcer la cybersĂ©curitĂ©, met l’accent sur le secteur de la santĂ©, qui est de plus en plus ciblĂ© par les cyberattaques. La mise en Ɠuvre de cette directive nĂ©cessitera une collaboration Ă©troite entre les fabricants de dispositifs mĂ©dicaux, les prestataires de soins de santĂ© et les autoritĂ©s de rĂ©gulation. ...

23 avril 2025 Â· 1 min

Nouveau botnet découvert ciblant les appareils TOTOLINK

Les chercheurs de FortiGuard Labs ont rĂ©cemment dĂ©couvert un nouveau botnet. Ce botnet se propage Ă  travers les appareils TOTOLINK, une marque de dispositifs de rĂ©seau. Les dĂ©tails techniques de la propagation de ce malware et les vulnĂ©rabilitĂ©s potentiellement exploitĂ©es n’ont pas Ă©tĂ© prĂ©cisĂ©s dans l’extrait. Il est important pour les utilisateurs de ces appareils de rester vigilants et de mettre Ă  jour leurs appareils avec les derniers correctifs de sĂ©curitĂ© disponibles. Les botnets sont gĂ©nĂ©ralement utilisĂ©s pour des attaques DDoS, pour le minage de cryptomonnaies ou pour la distribution de malwares. ...

23 avril 2025 Â· 1 min
Derniùre mise à jour le: 24 avril 2026 📝