WhatsApp introduit une nouvelle fonctionnalité de sécurité pour détecter les arnaques dans les groupes

L’article de Bleeping Computer annonce que WhatsApp a introduit une nouvelle fonctionnalité de sécurité visant à protéger les utilisateurs contre les escroqueries dans les discussions de groupe. Cette mise à jour intervient dans un contexte où les utilisateurs sont de plus en plus souvent ajoutés à des groupes par des numéros qu’ils ne connaissent pas, ce qui peut être une tactique utilisée par des arnaqueurs pour diffuser des liens malveillants ou collecter des informations personnelles. ...

6 août 2025 · 1 min

Alerte sur une vulnérabilité zero-day dans les dispositifs SonicWall

Des firmes spécialisées en réponse aux incidents de cybersécurité ont émis des avertissements concernant une vulnérabilité zero-day dans certains dispositifs SonicWall. Cette faille est actuellement exploitée pour mener des attaques par ransomware. Les dispositifs SonicWall concernés sont utilisés pour la sécurité des réseaux, et la faille permettrait à des attaquants de prendre le contrôle de ces appareils. Les firmes de cybersécurité soulignent l’urgence de la situation et recommandent une vigilance accrue. ...

5 août 2025 · 1 min

Analyse de mi-année 2025 : Évolution des menaces cybernétiques selon Darktrace

Darktrace a publié une analyse rétrospective de la première moitié de 2025, mettant en lumière une évolution significative du paysage des menaces. Les attaquants intègrent de plus en plus l’IA et l’automatisation dans leurs opérations, ce qui se traduit par une détection de plus de 12,6 millions d’emails malveillants. Les acteurs malveillants utilisent des modèles de langage avancés pour concevoir des campagnes de phishing sophistiquées à une échelle sans précédent. ...

5 août 2025 · 2 min

Campagne de compromission de domaine via SEO poisoning et ransomware Akira

L’article provient de The DFIR Report et décrit une campagne sophistiquée exploitant le SEO poisoning pour distribuer des outils de gestion IT trojanisés, permettant l’installation du malware Bumblebee et du ransomware Akira. L’attaque commence par des résultats de recherche Bing empoisonnés qui redirigent vers des sites malveillants hébergeant des installateurs MSI trojanisés. Ces fichiers MSI déploient le malware Bumblebee via msimg32.dll en utilisant consent.exe, établissant des communications C2 avec des domaines DGA. ...

5 août 2025 · 1 min

Campagne de cyberattaque mondiale orchestrée par des hackers vietnamiens

L’article publié par The Record met en lumière une campagne de cyberattaque menée par des hackers apparemment vietnamiens. Ces cybercriminels utilisent une combinaison de leurres de phishing, un infostealer déjà connu, et des bots Telegram pour capturer et vendre des données sensibles à travers le monde. Les leurres de phishing servent à tromper les victimes pour qu’elles divulguent des informations personnelles ou professionnelles. Une fois ces informations obtenues, l’infostealer est utilisé pour extraire davantage de données sensibles des systèmes compromis. ...

5 août 2025 · 2 min

Cisco révèle une fuite de données affectant les utilisateurs de Cisco.com

Un hacker a réussi à tromper un employé de Cisco par téléphone (technique dite de « vishing ») et ainsi accéder à un système de gestion de la relation client (CRM) utilisé par l’entreprise. Grâce à cette attaque, l’intrus a pu extraire des informations de base sur les utilisateurs enregistrés sur Cisco.com : noms, noms d’organisations, adresses, identifiants d’utilisateur attribués par Cisco, e-mails, numéros de téléphone et données liées aux comptes (par exemple, date de création). Aucun mot de passe, donnée sensible, ni information confidentielle d’entreprise n’ont été compromis. ...

5 août 2025 · 1 min

Découverte de vulnérabilités critiques dans le firmware Dell ControlVault3

L’actualité provient de Cisco Talos et concerne la découverte de cinq vulnérabilités critiques dans le firmware Dell ControlVault3, affectant plus de 100 modèles de portables Dell. Ces vulnérabilités, surnommées ‘ReVault’, permettent aux attaquants d’obtenir un accès persistant qui survit à une réinstallation de Windows et de réaliser une escalade de privilèges d’un utilisateur local au niveau admin/système. Elles peuvent être exploitées à la fois via des scénarios post-compromission et des attaques nécessitant un accès physique, ce qui les rend particulièrement dangereuses dans les environnements professionnels et gouvernementaux où les ordinateurs portables Dell sont couramment utilisés. ...

5 août 2025 · 1 min

Évolution des pickpockets vers l'utilisation de la technologie NFC

L’article publié par Il Sole 24 Ore et rapporté par le sité specialisé italien cybersecurity360.it met en lumière une nouvelle tendance criminelle où les voleurs modernisent le classique borseggio (vol à la tire) en utilisant la technologie NFC (Near Field Communication). Cette évolution permet aux criminels de fruguer dans les poches des victimes sans contact physique direct, en exploitant les failles potentielles de cette technologie. Les incidents récents révèlent que les voleurs peuvent subtiliser des informations sensibles ou effectuer des transactions frauduleuses simplement en s’approchant de leurs cibles avec des appareils compatibles NFC. Cela représente une menace croissante dans les espaces publics où les gens sont souvent moins vigilants. ...

5 août 2025 · 2 min

Google dévoile les premières vulnérabilités détectées par son IA Big Sleep

L’article publié par TechCrunch rapporte une avancée significative dans le domaine de la cybersécurité avec l’annonce de Google concernant son outil d’intelligence artificielle, Big Sleep. Heather Adkins, vice-présidente de la sécurité chez Google, a annoncé que Big Sleep, un chercheur de vulnérabilités basé sur un modèle de langage (LLM), a découvert et signalé 20 failles de sécurité dans divers logiciels open source populaires. Ces découvertes ont été faites principalement dans des logiciels tels que la bibliothèque audio et vidéo FFmpeg et la suite d’édition d’images ImageMagick. ...

5 août 2025 · 2 min

L'émergence du Policy-as-Code dans la sécurité DevSecOps

L’article publié par ReversingLabs met en lumière l’importance croissante du Policy-as-Code (PaC) comme priorité stratégique pour les organisations cherchant à automatiser les contrôles de sécurité et de conformité dans les flux de travail de développement. En transformant les politiques organisationnelles en formats lisibles par machine, les équipes peuvent déplacer les vérifications de sécurité plus tôt dans le cycle de développement, améliorer la cohérence et réduire les erreurs manuelles. L’implémentation du PaC s’appuie généralement sur l’Open Policy Agent (OPA) comme moteur de politique avec le langage de politique déclaratif Rego. Les points d’intégration techniques incluent les environnements Kubernetes (avec des outils comme Kyverno), la validation de l’Infrastructure-as-Code (Terraform avec HashiCorp Sentinel), et l’application des pipelines CI/CD via des outils comme Conftest et Checkov. ...

5 août 2025 · 2 min
Dernière mise à jour le: 18 Nov 2025 📝