Analyse de mi-année 2025 : Évolution des menaces cybernétiques selon Darktrace

Darktrace a publié une analyse rétrospective de la première moitié de 2025, mettant en lumière une évolution significative du paysage des menaces. Les attaquants intègrent de plus en plus l’IA et l’automatisation dans leurs opérations, ce qui se traduit par une détection de plus de 12,6 millions d’emails malveillants. Les acteurs malveillants utilisent des modèles de langage avancés pour concevoir des campagnes de phishing sophistiquées à une échelle sans précédent. ...

5 août 2025 · 2 min

Campagne de compromission de domaine via SEO poisoning et ransomware Akira

L’article provient de The DFIR Report et décrit une campagne sophistiquée exploitant le SEO poisoning pour distribuer des outils de gestion IT trojanisés, permettant l’installation du malware Bumblebee et du ransomware Akira. L’attaque commence par des résultats de recherche Bing empoisonnés qui redirigent vers des sites malveillants hébergeant des installateurs MSI trojanisés. Ces fichiers MSI déploient le malware Bumblebee via msimg32.dll en utilisant consent.exe, établissant des communications C2 avec des domaines DGA. ...

5 août 2025 · 1 min

Campagne de cyberattaque mondiale orchestrée par des hackers vietnamiens

L’article publié par The Record met en lumière une campagne de cyberattaque menée par des hackers apparemment vietnamiens. Ces cybercriminels utilisent une combinaison de leurres de phishing, un infostealer déjà connu, et des bots Telegram pour capturer et vendre des données sensibles à travers le monde. Les leurres de phishing servent à tromper les victimes pour qu’elles divulguent des informations personnelles ou professionnelles. Une fois ces informations obtenues, l’infostealer est utilisé pour extraire davantage de données sensibles des systèmes compromis. ...

5 août 2025 · 2 min

Cisco révèle une fuite de données affectant les utilisateurs de Cisco.com

Un hacker a réussi à tromper un employé de Cisco par téléphone (technique dite de « vishing ») et ainsi accéder à un système de gestion de la relation client (CRM) utilisé par l’entreprise. Grâce à cette attaque, l’intrus a pu extraire des informations de base sur les utilisateurs enregistrés sur Cisco.com : noms, noms d’organisations, adresses, identifiants d’utilisateur attribués par Cisco, e-mails, numéros de téléphone et données liées aux comptes (par exemple, date de création). Aucun mot de passe, donnée sensible, ni information confidentielle d’entreprise n’ont été compromis. ...

5 août 2025 · 1 min

Découverte de vulnérabilités critiques dans le firmware Dell ControlVault3

L’actualité provient de Cisco Talos et concerne la découverte de cinq vulnérabilités critiques dans le firmware Dell ControlVault3, affectant plus de 100 modèles de portables Dell. Ces vulnérabilités, surnommées ‘ReVault’, permettent aux attaquants d’obtenir un accès persistant qui survit à une réinstallation de Windows et de réaliser une escalade de privilèges d’un utilisateur local au niveau admin/système. Elles peuvent être exploitées à la fois via des scénarios post-compromission et des attaques nécessitant un accès physique, ce qui les rend particulièrement dangereuses dans les environnements professionnels et gouvernementaux où les ordinateurs portables Dell sont couramment utilisés. ...

5 août 2025 · 1 min

Évolution des pickpockets vers l'utilisation de la technologie NFC

L’article publié par Il Sole 24 Ore et rapporté par le sité specialisé italien cybersecurity360.it met en lumière une nouvelle tendance criminelle où les voleurs modernisent le classique borseggio (vol à la tire) en utilisant la technologie NFC (Near Field Communication). Cette évolution permet aux criminels de fruguer dans les poches des victimes sans contact physique direct, en exploitant les failles potentielles de cette technologie. Les incidents récents révèlent que les voleurs peuvent subtiliser des informations sensibles ou effectuer des transactions frauduleuses simplement en s’approchant de leurs cibles avec des appareils compatibles NFC. Cela représente une menace croissante dans les espaces publics où les gens sont souvent moins vigilants. ...

5 août 2025 · 2 min

Google dévoile les premières vulnérabilités détectées par son IA Big Sleep

L’article publié par TechCrunch rapporte une avancée significative dans le domaine de la cybersécurité avec l’annonce de Google concernant son outil d’intelligence artificielle, Big Sleep. Heather Adkins, vice-présidente de la sécurité chez Google, a annoncé que Big Sleep, un chercheur de vulnérabilités basé sur un modèle de langage (LLM), a découvert et signalé 20 failles de sécurité dans divers logiciels open source populaires. Ces découvertes ont été faites principalement dans des logiciels tels que la bibliothèque audio et vidéo FFmpeg et la suite d’édition d’images ImageMagick. ...

5 août 2025 · 2 min

L'émergence du Policy-as-Code dans la sécurité DevSecOps

L’article publié par ReversingLabs met en lumière l’importance croissante du Policy-as-Code (PaC) comme priorité stratégique pour les organisations cherchant à automatiser les contrôles de sécurité et de conformité dans les flux de travail de développement. En transformant les politiques organisationnelles en formats lisibles par machine, les équipes peuvent déplacer les vérifications de sécurité plus tôt dans le cycle de développement, améliorer la cohérence et réduire les erreurs manuelles. L’implémentation du PaC s’appuie généralement sur l’Open Policy Agent (OPA) comme moteur de politique avec le langage de politique déclaratif Rego. Les points d’intégration techniques incluent les environnements Kubernetes (avec des outils comme Kyverno), la validation de l’Infrastructure-as-Code (Terraform avec HashiCorp Sentinel), et l’application des pipelines CI/CD via des outils comme Conftest et Checkov. ...

5 août 2025 · 2 min

L'importance de la gouvernance de l'IA pour la cybersécurité

L’article publié par Dtex Systems met en avant la gouvernance de l’IA comme un levier stratégique plutôt qu’une contrainte, en soulignant que des cadres appropriés peuvent accélérer l’innovation tout en gérant les risques. Il est souligné que la gouvernance de l’IA doit se concentrer sur les résultats plutôt que sur la simple surveillance, nécessitant une collaboration interfonctionnelle et une intégration avec les programmes de gestion des risques internes. La gouvernance est positionnée comme un avantage concurrentiel qui permet une rapidité de mise sur le marché, une préparation réglementaire et des partenariats plus solides tout en protégeant contre les mauvais usages de l’IA et l’exposition des données. ...

5 août 2025 · 2 min

Luxembourg : une cyberattaque cible les réseaux de télécommunications

Les autorités luxembourgeoises ont annoncé qu’une cyberattaque délibérée a causé une panne nationale des télécommunications en juillet. Cette attaque a spécifiquement ciblé les produits réseau de Huawei. L’incident a eu un impact significatif sur les services de télécommunications à travers tout le pays, perturbant les communications et affectant potentiellement de nombreux secteurs dépendants de ces infrastructures. Les détails techniques de l’attaque, tels que les méthodes utilisées ou les motivations des attaquants, n’ont pas été divulgués. Cependant, le fait que les produits Huawei aient été spécifiquement ciblés pourrait soulever des questions sur la sécurité de ces équipements. ...

5 août 2025 · 1 min
Dernière mise à jour le: 19 Nov 2025 📝