Google Chrome renforce sa sécurité en ne s'exécutant plus en tant qu'administrateur

Selon un article de BleepingComputer, Google a annoncĂ© une modification importante dans le fonctionnement de son navigateur Chrome sur les systĂšmes Windows. Cette mise Ă  jour consiste Ă  abaisser les privilĂšges d’exĂ©cution de Google Chrome, qui ne s’exĂ©cutera plus en tant qu’administrateur par dĂ©faut. Cette initiative vise Ă  amĂ©liorer la sĂ©curitĂ© des utilisateurs en rĂ©duisant les risques d’exploitation de vulnĂ©rabilitĂ©s potentielles qui pourraient survenir si le navigateur Ă©tait compromis. En ne s’exĂ©cutant pas avec des privilĂšges Ă©levĂ©s, les attaques potentielles pourraient ĂȘtre limitĂ©es dans leur capacitĂ© Ă  causer des dommages au systĂšme. ...

15 mai 2025 Â· 1 min

Google publie une mise à jour d'urgence pour une vulnérabilité critique de Chrome

Mise Ă  jour urgente de Chrome : faille critique CVE-2025-4664 Google a publiĂ© un correctif pour une faille critique dans Chrome (CVE-2025-4664) qui pourrait permettre la prise de contrĂŽle complĂšte d’un compte via une page HTML malveillante. 🛑 Un exploit public existe dĂ©jĂ , ce qui suggĂšre une exploitation active. DĂ©tail de la faille DĂ©couverte par Vsevolod Kokorin (Solidlab), la vulnĂ©rabilitĂ© se situe dans le composant Loader de Chrome. Elle permet Ă  un site malveillant de voler des donnĂ©es sensibles (comme des jetons OAuth) en abusant de l’en-tĂȘte Link et d’une referrer-policy mal configurĂ©e. ...

15 mai 2025 Â· 1 min

Intrusion réseau chez Nova Scotia Power : fuite de données sensibles

L’article publiĂ© par The Record relate une intrusion rĂ©seau survenue en mars chez Nova Scotia Power, une entreprise canadienne de services publics. Cet incident a entraĂźnĂ© une violation de donnĂ©es sensibles concernant leurs clients. L’intrusion a Ă©tĂ© dĂ©tectĂ©e aprĂšs que des acteurs malveillants ont rĂ©ussi Ă  compromettre le rĂ©seau de l’entreprise. Nova Scotia Power a confirmĂ© que des informations sensibles de clients ont Ă©tĂ© exposĂ©es, bien que l’étendue exacte de la fuite ne soit pas prĂ©cisĂ©e dans l’article. ...

15 mai 2025 Â· 1 min

Ivanti publie des correctifs pour des vulnérabilités critiques dans Neurons for ITSM

Selon un article publiĂ© le 15 mai 2025, Ivanti a annoncĂ© la publication de mises Ă  jour de sĂ©curitĂ© pour son logiciel Neurons for ITSM afin de corriger une vulnĂ©rabilitĂ© critique d’authentification (CVE-2025-22462) qui permettrait Ă  des attaquants non authentifiĂ©s d’obtenir un accĂšs administratif aux systĂšmes non corrigĂ©s. Cette faille, qui affecte uniquement les instances sur site des versions 2023.4, 2024.2, et 2024.3, peut ĂȘtre exploitĂ©e dans des attaques de faible complexitĂ©, selon la configuration du systĂšme. Ivanti a soulignĂ© que les organisations suivant ses recommandations de sĂ©curitĂ©, telles que la restriction d’accĂšs Ă  un nombre limitĂ© d’adresses IP et de noms de domaine, sont moins exposĂ©es. ...

15 mai 2025 Â· 2 min

La cybersécurité au Vatican : un défi persistant

L’article publiĂ© par Wired met en lumiĂšre les dĂ©fis de cybersĂ©curitĂ© auxquels le Vatican est confrontĂ©. Bien que la Chiesa cattolica ait une histoire millĂ©naire, son adaptation au monde numĂ©rique reste fragile. Depuis 2020, les actifs numĂ©riques du Vatican ont subi des attaques, notamment une perte de donnĂ©es sans prĂ©cĂ©dent, initialement suspectĂ©e d’ĂȘtre orchestrĂ©e par la Chine. Ces incidents ont soulignĂ© la vulnĂ©rabilitĂ© de cet État minuscule mais influent. En 2022, Joe Shenouda, un ingĂ©nieur en informatique, a initiĂ© une rĂ©seau de volontaires pour renforcer la sĂ©curitĂ© numĂ©rique du Vatican. Cette initiative a Ă©mergĂ© d’un simple post sur LinkedIn, soulignant l’urgence d’amĂ©liorer la sĂ©curitĂ© informatique d’un acteur majeur de la diplomatie internationale. ...

15 mai 2025 Â· 1 min

Lancement de la base de données européenne des vulnérabilités

L’article publiĂ© The Register annonce le lancement de la base de donnĂ©es europĂ©enne des vulnĂ©rabilitĂ©s (EUVD), un outil essentiel pour la gestion des vulnĂ©rabilitĂ©s informatiques. La European Union Agency for Cybersecurity (ENISA) a officiellement mis en ligne la version complĂšte de l’EUVD, qui vise Ă  offrir une plateforme simplifiĂ©e pour surveiller les failles de sĂ©curitĂ© critiques et activement exploitĂ©es. Cette initiative intervient alors que les États-Unis font face Ă  des difficultĂ©s budgĂ©taires et des retards dans la gestion de leur propre systĂšme de suivi des vulnĂ©rabilitĂ©s. ...

15 mai 2025 Â· 2 min

Les attaques par ransomware dominent les violations de donnĂ©es de santĂ© aux États-Unis

Selon une Ă©tude publiĂ©e dans JAMA Network Open le 14 mai 2025, menĂ©e par des chercheurs de l’UniversitĂ© d’État du Michigan, de l’UniversitĂ© de Yale et de l’UniversitĂ© Johns Hopkins, les attaques par ransomware sont devenues la principale cause des violations de donnĂ©es de santĂ© aux États-Unis. L’étude fournit une analyse complĂšte du rĂŽle des ransomwares dans les violations de donnĂ©es de santĂ©, couvrant toutes les entitĂ©s soumises aux lois sur la confidentialitĂ©, y compris les hĂŽpitaux, les pratiques mĂ©dicales, les plans de santĂ© et les centres de traitement des donnĂ©es de 2010 Ă  2024. ...

15 mai 2025 Â· 1 min

Vol de données clients chez Coinbase par des agents de support compromis

 RĂ©sumĂ© d’incident – Coinbase (15 mai 2025) Ce billet est une traduction et synthĂšse du post officiel publiĂ© par Coinbase intitulĂ© “Protecting Our Customers - Standing Up to Extortionists”. Il dĂ©taille une tentative d’extorsion Ă  20 millions de dollars suite Ă  une fuite de donnĂ©es clients impliquant des agents de support compromis Ă  l’étranger. Coinbase refuse de cĂ©der au chantage et crĂ©e un fonds de rĂ©compense de 20 millions pour aider Ă  identifier les criminels. Aucun mot de passe, clĂ© privĂ©e ni fonds n’ont Ă©tĂ© compromis, et les clients touchĂ©s seront remboursĂ©s s’ils ont transfĂ©rĂ© des fonds suite Ă  une escroquerie. ...

15 mai 2025 Â· 2 min

Vulnérabilité critique dans Visual Studio Code permettant une exécution de code à distance

En mai 2025, une publication de la sociĂ©tĂ© Starlabs rĂ©vĂšle une vulnĂ©rabilitĂ© critique dans Visual Studio Code (VS Code version <= 1.89.1) qui permet une escalade d’un bug XSS en exĂ©cution de code Ă  distance (RCE), mĂȘme en mode restreint. VS Code, qui fonctionne sur Electron, utilise des processus de rendu en bac Ă  sable communiquant avec le processus principal via le mĂ©canisme IPC d’Electron. La faille rĂ©side dans le mode de rendu minimal des erreurs rĂ©cemment introduit pour les notebooks Jupyter, permettant l’exĂ©cution de code JavaScript arbitraire dans le WebView de l’application VS Code pour le rendu des notebooks. ...

15 mai 2025 Â· 1 min

Vulnérabilités critiques dans Ivanti CSA exploitées avant publication des correctifs

🔍 Ce billet est un rĂ©sumĂ© technique en français du rapport publiĂ© par Synacktiv le 13 mai 2025, intitulĂ© “Open-source toolset of an Ivanti CSA attacker”. Il analyse en dĂ©tail trois outils open-source dĂ©couverts lors d’enquĂȘtes IR sur des compromissions d’appliances Ivanti CSA, utilisĂ©s par des attaquants pour maintenir un accĂšs, pivoter latĂ©ralement et exĂ©cuter du code Ă  distance. đŸ› ïž Analyse : Outils open-source utilisĂ©s dans les compromissions Ivanti CSA Suite Ă  plusieurs compromissions impliquant les appliances Ivanti CSA, les Ă©quipes de rĂ©ponse Ă  incident de Synacktiv ont identifiĂ© l’utilisation d’outils open-source offensifs par les attaquants. Ce billet analyse trois d’entre eux, leurs fonctionnalitĂ©s, et propose des mĂ©thodes de dĂ©tection. ...

15 mai 2025 Â· 2 min
Derniùre mise à jour le: 21 May 2025 📝