Intrusion dans le système de dépôt des tribunaux fédéraux US, données sensibles potentiellement exposées

Selon Politico, une vaste intrusion a compromis le système électronique de dépôt et de gestion des dossiers de la justice fédérale américaine, avec un risque d’exposition d’informations sensibles, notamment des identités d’informateurs confidentiels impliqués dans des affaires pénales. L’incident concernerait le « core case management system » de la justice fédérale, incluant CM/ECF (utilisé par les professionnels pour déposer et gérer des documents) et PACER (accès public limité). Les données potentiellement exposées comprennent des identités de témoins/informateurs, des actes d’accusation sous scellés, ainsi que des mandats d’arrêt et de perquisition susceptibles d’aider des suspects à éviter leur interpellation. 🚨 ...

8 août 2025 · 2 min

Le DHS: le gang derrière Royal et BlackSuit a compromis des centaines d’entreprises américaines avant le démantèlement de son infrastructure

BleepingComputer rapporte que le Département de la Sécurité intérieure (DHS) des États-Unis indique que le gang derrière les opérations de ransomware Royal et BlackSuit avait déjà compromis des centaines d’entreprises américaines avant le démantèlement de son infrastructure le mois dernier. Points clés: Type d’attaque: campagnes de ransomware (Royal, BlackSuit). Impact: des centaines d’entreprises américaines compromises. Chronologie: intrusions avant le démantèlement de l’infrastructure du groupe, survenu le mois dernier. Source: déclaration du DHS. Il s’agit d’une mise à jour factuelle sur l’ampleur des intrusions attribuées à ce groupe, reliant directement les opérations Royal et BlackSuit à un même acteur et soulignant la portée des compromissions avant l’action contre son infrastructure. ...

8 août 2025 · 1 min

Sophos propose une nouvelle méthode pour classer les commandes avec moins de faux positifs

Selon Sophos (news.sophos.com), présenté à Black Hat USA ’25, des chercheurs dévoilent une approche de classification de sécurité des lignes de commande qui repense la place de la détection d’anomalies afin de réduire les faux positifs sans dégrader les capacités de détection. L’idée clé consiste à ne plus utiliser la détection d’anomalies pour identifier directement le malveillant, mais à s’en servir pour découvrir une grande diversité de comportements bénins. Ces comportements sont ensuite étiquetés automatiquement (benin/malveillant) par un LLM afin d’augmenter les données d’entraînement. Résultat: l’apprentissage supervisé s’en trouve nettement amélioré, avec des gains d’AUC jusqu’à 27,97 points sur de la télémétrie de production portant sur 50 millions de commandes quotidiennes, tout en réduisant les faux positifs et en maintenant la détection. 📈 ...

8 août 2025 · 2 min

Cisco victime d'une attaque de phishing vocal ciblant un système CRM tiers

L’article publié par Ars Technica le 5 août 2025 rapporte que Cisco a été victime d’une attaque de phishing vocal (vishing) qui a compromis les données d’un système de gestion de la relation client (CRM) tiers. L’attaque a permis aux acteurs malveillants de télécharger des informations de profil d’utilisateur, principalement des données de compte de base pour les individus enregistrés sur Cisco.com. Les données compromises incluent les noms, noms d’organisation, adresses, identifiants utilisateur attribués par Cisco, adresses e-mail, numéros de téléphone, et des métadonnées de compte telles que la date de création. ...

7 août 2025 · 1 min

Des hackers chinois exploitent des failles dans SharePoint de Microsoft

ProPublica a rapporté que Microsoft a été ciblé par des hackers soutenus par l’État chinois exploitant des vulnérabilités dans SharePoint, un logiciel de collaboration largement utilisé, pour accéder aux systèmes informatiques de centaines d’entreprises et d’agences gouvernementales américaines, y compris la National Nuclear Security Administration et le Department of Homeland Security. Microsoft a reconnu que le support de SharePoint est assuré par une équipe d’ingénieurs basée en Chine, ce qui suscite des inquiétudes quant à la sécurité, étant donné que les lois chinoises permettent aux autorités de collecter des données. Bien que Microsoft ait déclaré que cette équipe est supervisée par un ingénieur basé aux États-Unis, des experts soulignent les risques de sécurité majeurs associés à cette pratique. ...

6 août 2025 · 2 min

Fuite massive de données sensibles après une attaque de ransomware sur le bureau du shérif de Baton Rouge

L’article de Straight Arrow News rapporte une attaque de ransomware par le groupe Medusa contre le bureau du shérif de East Baton Rouge, en Louisiane. En avril 2024, Medusa a revendiqué le vol de plus de 90 gigaoctets de données, incluant des informations sensibles sur des informateurs confidentiels. Données exposées : Les données volées comprennent les noms, numéros de téléphone et numéros de sécurité sociale de 200 informateurs impliqués dans des enquêtes sur les stupéfiants, ainsi que des informations sur les agents et les numéros de dossiers. Des documents détaillent également les appareils saisis par le bureau du shérif et les outils utilisés pour extraire les données, tels que Cellebrite et GrayKey. ...

6 août 2025 · 2 min

Cisco révèle une fuite de données affectant les utilisateurs de Cisco.com

Un hacker a réussi à tromper un employé de Cisco par téléphone (technique dite de « vishing ») et ainsi accéder à un système de gestion de la relation client (CRM) utilisé par l’entreprise. Grâce à cette attaque, l’intrus a pu extraire des informations de base sur les utilisateurs enregistrés sur Cisco.com : noms, noms d’organisations, adresses, identifiants d’utilisateur attribués par Cisco, e-mails, numéros de téléphone et données liées aux comptes (par exemple, date de création). Aucun mot de passe, donnée sensible, ni information confidentielle d’entreprise n’ont été compromis. ...

5 août 2025 · 1 min

Google dévoile les premières vulnérabilités détectées par son IA Big Sleep

L’article publié par TechCrunch rapporte une avancée significative dans le domaine de la cybersécurité avec l’annonce de Google concernant son outil d’intelligence artificielle, Big Sleep. Heather Adkins, vice-présidente de la sécurité chez Google, a annoncé que Big Sleep, un chercheur de vulnérabilités basé sur un modèle de langage (LLM), a découvert et signalé 20 failles de sécurité dans divers logiciels open source populaires. Ces découvertes ont été faites principalement dans des logiciels tels que la bibliothèque audio et vidéo FFmpeg et la suite d’édition d’images ImageMagick. ...

5 août 2025 · 2 min

Analyse des vulnérabilités de la chaîne d'approvisionnement logicielle dans l'écosystème Python

L’article provient d’une publication de recherche menée par le New Jersey Institute of Technology, qui analyse les vulnérabilités au sein de l’écosystème Python. PyPitfall est une étude quantitative qui examine les vulnérabilités des dépendances dans l’écosystème PyPI, la base de données officielle des packages Python. Les chercheurs ont analysé les structures de dépendance de 378,573 packages et ont identifié 4,655 packages nécessitant explicitement une version vulnérable connue, et 141,044 packages permettant l’utilisation de versions potentiellement vulnérables. ...

4 août 2025 · 1 min

Augmentation des cyberattaques en 2025 : OT visé, ransomware et menaces iraniennes

Le rapport de mi-année publié par Forescout met en lumière les tendances de la cybersécurité pour la première moitié de 2025, avec une attention particulière sur l’augmentation des attaques ciblant les technologies opérationnelles (OT), les exploitations de failles zero-day, et les campagnes de ransomware. Les principales conclusions montrent une croissance de 46% des exploitations zero-day et une augmentation de 36% des attaques par ransomware, totalisant 3 649 incidents. Les menaces hacktivistes iraniennes évoluent, ciblant de plus en plus les infrastructures critiques. Le rapport identifie 137 acteurs de menace actifs, avec la Chine, la Russie et l’Iran en tête, tandis que les États-Unis restent la cible principale avec 53% des attaques. Le secteur de la santé a subi 341 violations affectant près de 30 millions de personnes. ...

4 août 2025 · 2 min
Dernière mise à jour le: 23 Sep 2025 📝