Rapport annuel 2024 du FBI : Augmentation de 33% des pertes liées aux cybercrimes

Le Centre de plaintes sur les crimes Internet (IC3) du Federal Bureau of Investigation (FBI) a publié son dernier rapport annuel le 23 avril 2025. Le rapport 2024 sur les crimes Internet compile les informations de 859 532 plaintes de cybercrimes présumés et détaille des pertes déclarées dépassant 16 milliards de dollars, soit une augmentation de 33% par rapport à 2023. Les trois principaux cybercrimes, par nombre de plaintes signalées par les victimes en 2024, étaient le phishing/spoofing, l’extorsion et les violations de données personnelles. Les victimes de fraude à l’investissement, en particulier celles impliquant des cryptomonnaies, ont signalé les pertes les plus importantes, totalisant plus de 6,5 milliards de dollars. Selon le rapport 2024, la plupart des plaintes provenaient de Californie, du Texas et de la Floride. Les personnes de plus de 60 ans ont subi les pertes les plus importantes, soit près de 5 milliards de dollars, et ont soumis le plus grand nombre de plaintes. ...

27 avril 2025 · 1 min

Risques de cybersécurité liés aux options de synchronisation d'identités de Microsoft

Publié le 27 avril 2025, ce blog de Tenable Research examine les risques de cybersécurité associés aux options de synchronisation d’identités de Microsoft dans des environnements hybrides. La synchronisation des comptes d’identité entre Microsoft Active Directory (AD) et Entra ID est essentielle pour l’expérience utilisateur, car elle synchronise sans problème les identités, les identifiants et les groupes entre les systèmes sur site et basés sur le cloud. Cependant, Tenable Research a identifié que certaines options de synchronisation peuvent introduire des risques de cybersécurité qui s’étendent au-delà des locataires hybrides. Malgré l’introduction de deux nouvelles mesures de durcissement de la sécurité par Microsoft en 2024, l’accès aux API de synchronisation critiques est toujours possible. De plus, la nouvelle application ‘Microsoft Entra AD Synchronization Service’ expose la permission privilégiée ADSynchronization.ReadWrite.All, introduisant un autre chemin d’attaque potentiel que les équipes de sécurité doivent surveiller de près. ...

27 avril 2025 · 1 min

Attaques de jour zéro exploitant des vulnérabilités dans Craft CMS pour voler des données

L’article, une news publiée sur Bleeping Computer le 25 avril 2025, rapporte que deux vulnérabilités dans Craft CMS ont été exploitées dans des attaques de jour zéro pour infiltrer des serveurs et voler des données. Selon CERT Orange Cyberdefense, l’exploitation de ces vulnérabilités est toujours en cours. Craft CMS est un système de gestion de contenu populaire utilisé pour la création de sites web. Les vulnérabilités exploitées permettent à un attaquant d’exécuter du code à distance (RCE), ce qui peut conduire à une compromission totale du système. Les attaques de jour zéro se réfèrent à l’exploitation de failles de sécurité avant que le développeur n’ait eu la possibilité de créer et de déployer un correctif. ...

25 avril 2025 · 1 min

Des groupes de ransomware ciblent activement le secteur de la santé

Le secteur de la santé : une cible privilégiée pour les ransomwares en 2025 Le secteur de la santé reste l’un des plus visés par les attaques de ransomware, en raison de la grande quantité de données sensibles qu’il héberge : informations médicales, dossiers de traitement et données financières. Le risque vital en cas d’interruption de service pousse de nombreuses organisations à payer rapidement les rançons, rendant ce secteur particulièrement attractif pour les cybercriminels. ...

25 avril 2025 · 2 min

SAP déploie une mise à jour d'urgence pour corriger une faille zero-day dans NetWeaver

Le 25 avril 2025, SAP, un leader mondial des logiciels d’entreprise, a publié une mise à jour d’urgence pour son produit NetWeaver. Cette action a été prise en réponse à une faille zero-day suspectée d’exécution de code à distance (RCE) qui est activement exploitée pour prendre le contrôle des serveurs. Les attaquants peuvent exploiter cette vulnérabilité pour exécuter du code malveillant sur les serveurs sans nécessiter d’interaction de l’utilisateur. SAP a donc publié des mises à jour hors bande pour corriger cette faille. Les utilisateurs de NetWeaver sont fortement encouragés à appliquer ces correctifs dès que possible pour protéger leurs systèmes contre les attaques. ...

25 avril 2025 · 1 min

Technique d'attaque 'Policy Puppetry' menace les modèles majeurs de l'IA

Une nouvelle attaque baptisée “Policy Puppetry” permet de contourner les protections de tous les grands modèles d’IA générative, révèle la société de cybersécurité HiddenLayer. Cette technique universelle repose sur des invites conçues pour être interprétées par les modèles comme des fichiers de politique (par exemple en format XML, INI ou JSON). Cela trompe les modèles en neutralisant leurs garde-fous habituels contre la production de contenus dangereux, notamment liés aux menaces chimiques, biologiques, radiologiques et nucléaires (CBRN), à la violence ou à l’automutilation. ...

25 avril 2025 · 2 min

Acteurs de la menace russe détournent l'authentification OAuth 2.0 pour pirater des comptes Microsoft 365

Publié le 24 avril 2025, cet article révèle que des acteurs de la menace russe ont abusé des flux d’authentification légitimes OAuth 2.0 pour prendre le contrôle des comptes Microsoft 365. Les victimes sont principalement des employés d’organisations liées à l’Ukraine et aux droits de l’homme. OAuth 2.0 est un protocole d’autorisation qui permet à des applications tierces d’accéder à des comptes sur un serveur d’hébergement sans avoir à partager et stocker des informations d’identification de l’utilisateur. Les attaquants ont détourné ce processus pour accéder illégalement aux comptes des victimes. Il n’est pas encore clair comment les attaquants ont réussi à exploiter OAuth 2.0, mais il est probable qu’ils aient utilisé des techniques de phishing ou d’autres formes d’ingénierie sociale. ...

24 avril 2025 · 1 min

Arrestation mondiale de 37 suspects liés à la plateforme LabHost

(Europol) a annoncé le 24 avril 2025, une opération internationale qui a conduit à l’arrestation de 37 individus liés à la plateforme LabHost. Entre le dimanche 14 avril et le mercredi 17 avril, un total de 70 adresses ont été perquisitionnées à travers le monde. Cela a entraîné l’arrestation de 4 individus au Royaume-Uni liés à l’exploitation du site, y compris le développeur original du service. La plateforme LabHost, précédemment disponible sur le web ouvert, a été fermée suite à cette opération. ...

24 avril 2025 · 1 min

Attaque cybernétique sur Aigües de Mataró sans impact sur les services

L’entreprise de services d’eau de Barcelone Aigües de Mataró, a été victime d’une cyberattaque, comme rapporté le 24 avril 2025. L’incident a été détecté le lundi précédent et a immédiatement été signalé aux autorités. Heureusement, l’attaque n’a pas eu d’impact sur la fourniture d’eau, sa qualité, la gestion des eaux usées ou le service d’énergie thermique de Tub Verd. Les détails précis de l’attaque, tels que le type de menace ou la vulnérabilité exploitée, n’ont pas été divulgués. ...

24 avril 2025 · 1 min

Attaque de cyber-sécurité au Japon exploitant la vulnérabilité CVE-2025-0282

Publié le 24 avril 2025, un article de JPCERT/CC Eyes rapporte une attaque de cyber-sécurité contre des organisations au Japon en décembre 2024. Les attaquants ont utilisé le malware DslogdRAT et un web shell, installés en exploitant une vulnérabilité zero-day, connue sous le nom de CVE-2025-0282. Cette vulnérabilité était présente dans Ivanti Connect Secure. DslogdRAT et SPAWNCHIMERA sont les deux malwares observés dans les attaques récentes. Les détails techniques de l’attaque et les mesures de prévention ne sont pas mentionnés dans l’extrait. ...

24 avril 2025 · 1 min
Dernière mise à jour le: 5 Mar 2026 📝