Campagne malveillante OneClik cible les secteurs de l'énergie, du pétrole et du gaz

L’article de Bleeping Computer rapporte une campagne malveillante sophistiquĂ©e baptisĂ©e OneClik qui cible spĂ©cifiquement les secteurs de l’énergie, du pĂ©trole et du gaz. Cette campagne exploite l’outil de dĂ©ploiement logiciel ClickOnce de Microsoft pour infiltrer les systĂšmes des organisations visĂ©es. Une fois Ă  l’intĂ©rieur, elle utilise des portes dĂ©robĂ©es dĂ©veloppĂ©es en Golang, un langage de programmation connu pour sa capacitĂ© Ă  produire des logiciels lĂ©gers et rapides. Les chercheurs ont mis en Ă©vidence la nature ciblĂ©e de cette attaque, qui dĂ©montre une comprĂ©hension approfondie des infrastructures et des systĂšmes utilisĂ©s par les entreprises du secteur Ă©nergĂ©tique. Les consĂ©quences potentielles incluent des perturbations opĂ©rationnelles majeures et des risques accrus pour la sĂ©curitĂ© des donnĂ©es sensibles. ...

26 juin 2025 Â· 1 min

Citrix alerte sur des vulnérabilités critiques dans les produits Netscaler

Citrix a Ă©mis une alerte concernant des vulnĂ©rabilitĂ©s critiques affectant ses produits Netscaler, selon un article de The Record. Ces failles sont comparĂ©es par les chercheurs en sĂ©curitĂ© au bug largement exploitĂ© connu sous le nom de ‘Citrix Bleed’. Les produits Netscaler, utilisĂ©s pour la gestion des applications et la sĂ©curitĂ© des rĂ©seaux, sont au cƓur de cette alerte. Les vulnĂ©rabilitĂ©s identifiĂ©es pourraient potentiellement ĂȘtre exploitĂ©es par des attaquants pour compromettre la sĂ©curitĂ© des systĂšmes utilisant ces produits. ...

26 juin 2025 Â· 1 min

Comprendre et éliminer le spam SEO sur les sites WordPress

L’article publiĂ© sur le blog de Sucuri explique comment le spam SEO s’infiltre dans les sites WordPress et propose des stratĂ©gies efficaces pour le supprimer, protĂ©geant ainsi le contenu des utilisateurs. Le spam SEO est une technique malveillante qui vise Ă  manipuler les rĂ©sultats des moteurs de recherche en injectant du contenu indĂ©sirable dans les sites web. Les sites WordPress sont souvent ciblĂ©s en raison de leur popularitĂ© et de leurs vulnĂ©rabilitĂ©s potentielles. ...

26 juin 2025 Â· 1 min

Cyberattaque majeure contre RADIX confirmée

L’article, publiĂ© le 24 juin 2025, confirme qu’une cyberattaque a ciblĂ© RADIX le 16 juin 2025. MalgrĂ© des normes de sĂ©curitĂ© trĂšs Ă©levĂ©es, l’attaque a rĂ©ussi Ă  compromettre certains systĂšmes de l’entreprise. Le 16 juin 2025, l’organisation suisse RADIX, active dans la promotion de la santĂ©, a Ă©tĂ© la cible d’une cyberattaque de grande ampleur. MalgrĂ© des standards de sĂ©curitĂ© Ă©levĂ©s, des donnĂ©es ont Ă©tĂ© exfiltrĂ©es et chiffrĂ©es par les attaquants. ...

26 juin 2025 Â· 2 min

Développement d'un cadre de notation pour les vulnérabilités AI

L’article publiĂ© par OWASP annonce le dĂ©veloppement d’un systĂšme de notation rigoureux pour les vulnĂ©rabilitĂ©s des systĂšmes d’intelligence artificielle, en particulier celles identifiĂ©es dans le OWASP Agentic AI Top 10. Les livrables clĂ©s incluent un systĂšme de notation prĂ©cis et quantifiable, des rubriques claires pour Ă©valuer la gravitĂ© et l’exploitabilitĂ© des vulnĂ©rabilitĂ©s spĂ©cifiques, et un cadre AIVSS complet. Ce cadre est conçu pour ĂȘtre Ă©volutif et validĂ© Ă  travers une gamme diversifiĂ©e d’applications AI. ...

26 juin 2025 Â· 1 min

Étude comparative des chaünes d'approvisionnement cyber offensives entre les États-Unis et la Chine

Le rapport, publiĂ© par Winnona DeSombre Bernsen pour l’Atlantic Council, examine la capacitĂ© des États-Unis Ă  sĂ©curiser leur chaĂźne d’approvisionnement cyber offensive, en particulier face Ă  la concurrence stratĂ©gique de la Chine dans le cyberespace. Les vulnĂ©rabilitĂ©s zero-day sont identifiĂ©es comme une ressource stratĂ©gique cruciale dans cette compĂ©tition. Les conclusions clĂ©s du rapport soulignent que l’exploitation des zero-day devient de plus en plus difficile et coĂ»teuse, et que la Chine dispose d’une chaĂźne d’approvisionnement cyber domestique bien plus vaste que celle des États-Unis. Le rapport critique Ă©galement le modĂšle d’acquisition fragmentĂ© et aversif au risque des États-Unis par rapport Ă  l’approche dĂ©centralisĂ©e et externalisĂ©e de la Chine. ...

26 juin 2025 Â· 1 min

Exploitation active d'une faille critique dans le logiciel MegaRAC BMC

Selon un rapport de CISA, une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale a Ă©tĂ© identifiĂ©e dans le logiciel MegaRAC Baseboard Management Controller (BMC) d’AMI, et elle est actuellement exploitĂ©e activement par des attaquants. Le firmware MegaRAC BMC offre des capacitĂ©s de gestion Ă  distance des systĂšmes pour le dĂ©pannage des serveurs sans prĂ©sence physique. Il est utilisĂ© par plusieurs fournisseurs, tels que HPE, Asus, et ASRock, qui fournissent des Ă©quipements aux fournisseurs de services cloud et aux centres de donnĂ©es. ...

26 juin 2025 Â· 1 min

Incident informatique perturbe l'Université Columbia

Selon un article publiĂ© par The Record, les systĂšmes informatiques de l’UniversitĂ© Columbia ont Ă©tĂ© visiblement perturbĂ©s pendant plus d’une journĂ©e. Cet incident a Ă©tĂ© suffisamment sĂ©rieux pour que l’universitĂ© contacte la NYPD (New York Police Department). Les dĂ©tails exacts de l’incident ne sont pas prĂ©cisĂ©s dans l’article, mais la mention de la perturbation des systĂšmes informatiques et l’implication des forces de l’ordre suggĂšrent qu’il pourrait s’agir d’un incident de cybersĂ©curitĂ©. Les perturbations ont affectĂ© la visibilitĂ© et le fonctionnement normal des systĂšmes IT de l’universitĂ©. ...

26 juin 2025 Â· 1 min

La ville de Green River victime d'une attaque par ransomware

La source de cette information est SweetwaterNOW, qui rapporte que la ville de Green River est confrontĂ©e Ă  une attaque par ransomware ayant un impact significatif sur ses systĂšmes informatiques. Chris Meats, le directeur des finances de la ville, a confirmĂ© l’incident, soulignant que, pour l’instant, il n’y a pas de preuves indiquant que des donnĂ©es ont Ă©tĂ© consultĂ©es ou exfiltrĂ©es. Cependant, l’attaque a paralysĂ© les systĂšmes de la ville, ce qui complique la gestion quotidienne des opĂ©rations. ...

26 juin 2025 Â· 1 min

ProcÚs à Lyon pour le siphonnage de données bancaires d'intérimaires Adecco

L’article publiĂ© par Cubic relate le dĂ©but du procĂšs de seize personnes Ă  Lyon, accusĂ©es d’avoir orchestrĂ© le siphonnage de donnĂ©es bancaires et personnelles de 76 000 intĂ©rimaires travaillant pour Adecco. L’affaire a dĂ©butĂ© en 2022 lorsque des intĂ©rimaires ont remarquĂ© des prĂ©lĂšvements frauduleux de 49,85 euros sur leurs comptes bancaires, avec un nom inconnu. Ces prĂ©lĂšvements se sont rĂ©vĂ©lĂ©s ĂȘtre le rĂ©sultat d’un accĂšs non autorisĂ© aux bases de donnĂ©es d’Adecco, facilitĂ© par un alternant de l’entreprise via le darkweb. ...

26 juin 2025 Â· 1 min
Derniùre mise à jour le: 30 avril 2026 📝