Le groupe de hackers CyberAv3ngers menace les infrastructures industrielles mondiales

La cyberguerre entre IsraĂ«l et l’Iran dure depuis l’épisode du malware Stuxnet dans les annĂ©es 2010. Mais depuis l’attaque du 7 octobre 2023 par le Hamas et l’invasion israĂ©lienne de Gaza, un nouvel acteur est montĂ© en puissance : CyberAv3ngers. Qui sont les CyberAv3ngers ? Un groupe liĂ© aux Gardiens de la RĂ©volution iraniens (IRGC). PrĂ©sentĂ© comme un hacktiviste au dĂ©part, mais clairement sponsorisĂ© par l’État. Actif depuis 2020, mais s’est fait remarquer en novembre 2023. ...

27 avril 2025 Â· 2 min

Microsoft renforce la sécurité de ses comptes et ID Entra

Microsoft renforce sa sĂ©curitĂ© cloud aprĂšs une cyberattaque d’État Suite Ă  une cyberattaque attribuĂ©e Ă  un groupe soutenu par un État (probablement chinois), Microsoft annonce de grandes avancĂ©es dans son Secure Future Initiative (SFI), lancĂ© en novembre 2023 pour Ă©lever son niveau de cybersĂ©curitĂ©. Parmi les actions principales : ClĂ©s de signature sĂ©curisĂ©es : Toutes les clĂ©s sensibles de Microsoft Account (MSA) et Entra ID sont dĂ©sormais stockĂ©es dans des modules matĂ©riels sĂ©curisĂ©s ou des machines virtuelles confidentielles Azure, avec rotation automatique pour limiter le risque de vol. Authentification renforcĂ©e : 90 % des comptes internes de Microsoft utilisent dĂ©sormais une authentification multifacteur rĂ©sistante au phishing. DĂ©fense en profondeur : Des protections supplĂ©mentaires ont Ă©tĂ© mises en place aprĂšs des tests internes Red Team. Nettoyage du cloud : Microsoft a supprimĂ© 6,3 millions de locataires Azure inactifs pour rĂ©duire la surface d’attaque. Migration sĂ©curisĂ©e : 88 % des ressources cloud actives ont Ă©tĂ© dĂ©placĂ©es sous Azure Resource Manager pour un contrĂŽle renforcĂ©, et 4,4 millions d’identitĂ©s gĂ©rĂ©es sont dĂ©sormais limitĂ©es Ă  des rĂ©seaux approuvĂ©s. Pourquoi ces changements ? En 2021, un ingĂ©nieur de Microsoft s’était fait pirater un compte contenant une clĂ© sensible dans un fichier de crash, utilisĂ©e ensuite pour pĂ©nĂ©trer dans Outlook.com et OWA. L’affaire a rĂ©vĂ©lĂ© des faiblesses critiques dans la protection des identitĂ©s cloud. ...

27 avril 2025 Â· 2 min

Opération de cyber-espionnage iranienne cible une députée européenne

Hannah Neumann, eurodĂ©putĂ©e allemande (Verts) et prĂ©sidente de la dĂ©lĂ©gation du Parlement europĂ©en pour les relations avec l’Iran, a Ă©tĂ© la cible d’une opĂ©ration de cyberespionnage dĂ©but 2025, probablement orchestrĂ©e par un groupe liĂ© aux Gardiens de la rĂ©volution iraniens. Selon Neumann, les hackers ont utilisĂ© des mĂ©thodes de spear-phishing sophistiquĂ©es : appels tĂ©lĂ©phoniques, emails frauduleux et pressions personnelles, pour pousser son Ă©quipe Ă  ouvrir un lien piĂ©gĂ©. Bien que son ordinateur de bureau ait Ă©tĂ© infectĂ©, l’enquĂȘte de l’IT interne du Parlement confirme que l’attaque a Ă©tĂ© bloquĂ©e avant toute exfiltration de donnĂ©es sensibles. ...

27 avril 2025 Â· 2 min

Rapport annuel 2024 du FBI : Augmentation de 33% des pertes liées aux cybercrimes

Le Centre de plaintes sur les crimes Internet (IC3) du Federal Bureau of Investigation (FBI) a publiĂ© son dernier rapport annuel le 23 avril 2025. Le rapport 2024 sur les crimes Internet compile les informations de 859 532 plaintes de cybercrimes prĂ©sumĂ©s et dĂ©taille des pertes dĂ©clarĂ©es dĂ©passant 16 milliards de dollars, soit une augmentation de 33% par rapport Ă  2023. Les trois principaux cybercrimes, par nombre de plaintes signalĂ©es par les victimes en 2024, Ă©taient le phishing/spoofing, l’extorsion et les violations de donnĂ©es personnelles. Les victimes de fraude Ă  l’investissement, en particulier celles impliquant des cryptomonnaies, ont signalĂ© les pertes les plus importantes, totalisant plus de 6,5 milliards de dollars. Selon le rapport 2024, la plupart des plaintes provenaient de Californie, du Texas et de la Floride. Les personnes de plus de 60 ans ont subi les pertes les plus importantes, soit prĂšs de 5 milliards de dollars, et ont soumis le plus grand nombre de plaintes. ...

27 avril 2025 Â· 1 min

Risques de cybersécurité liés aux options de synchronisation d'identités de Microsoft

PubliĂ© le 27 avril 2025, ce blog de Tenable Research examine les risques de cybersĂ©curitĂ© associĂ©s aux options de synchronisation d’identitĂ©s de Microsoft dans des environnements hybrides. La synchronisation des comptes d’identitĂ© entre Microsoft Active Directory (AD) et Entra ID est essentielle pour l’expĂ©rience utilisateur, car elle synchronise sans problĂšme les identitĂ©s, les identifiants et les groupes entre les systĂšmes sur site et basĂ©s sur le cloud. Cependant, Tenable Research a identifiĂ© que certaines options de synchronisation peuvent introduire des risques de cybersĂ©curitĂ© qui s’étendent au-delĂ  des locataires hybrides. MalgrĂ© l’introduction de deux nouvelles mesures de durcissement de la sĂ©curitĂ© par Microsoft en 2024, l’accĂšs aux API de synchronisation critiques est toujours possible. De plus, la nouvelle application ‘Microsoft Entra AD Synchronization Service’ expose la permission privilĂ©giĂ©e ADSynchronization.ReadWrite.All, introduisant un autre chemin d’attaque potentiel que les Ă©quipes de sĂ©curitĂ© doivent surveiller de prĂšs. ...

27 avril 2025 Â· 1 min

Attaques de jour zéro exploitant des vulnérabilités dans Craft CMS pour voler des données

L’article, une news publiĂ©e sur Bleeping Computer le 25 avril 2025, rapporte que deux vulnĂ©rabilitĂ©s dans Craft CMS ont Ă©tĂ© exploitĂ©es dans des attaques de jour zĂ©ro pour infiltrer des serveurs et voler des donnĂ©es. Selon CERT Orange Cyberdefense, l’exploitation de ces vulnĂ©rabilitĂ©s est toujours en cours. Craft CMS est un systĂšme de gestion de contenu populaire utilisĂ© pour la crĂ©ation de sites web. Les vulnĂ©rabilitĂ©s exploitĂ©es permettent Ă  un attaquant d’exĂ©cuter du code Ă  distance (RCE), ce qui peut conduire Ă  une compromission totale du systĂšme. Les attaques de jour zĂ©ro se rĂ©fĂšrent Ă  l’exploitation de failles de sĂ©curitĂ© avant que le dĂ©veloppeur n’ait eu la possibilitĂ© de crĂ©er et de dĂ©ployer un correctif. ...

25 avril 2025 Â· 1 min

Des groupes de ransomware ciblent activement le secteur de la santé

Le secteur de la santĂ© : une cible privilĂ©giĂ©e pour les ransomwares en 2025 Le secteur de la santĂ© reste l’un des plus visĂ©s par les attaques de ransomware, en raison de la grande quantitĂ© de donnĂ©es sensibles qu’il hĂ©berge : informations mĂ©dicales, dossiers de traitement et donnĂ©es financiĂšres. Le risque vital en cas d’interruption de service pousse de nombreuses organisations Ă  payer rapidement les rançons, rendant ce secteur particuliĂšrement attractif pour les cybercriminels. ...

25 avril 2025 Â· 2 min

SAP déploie une mise à jour d'urgence pour corriger une faille zero-day dans NetWeaver

Le 25 avril 2025, SAP, un leader mondial des logiciels d’entreprise, a publiĂ© une mise Ă  jour d’urgence pour son produit NetWeaver. Cette action a Ă©tĂ© prise en rĂ©ponse Ă  une faille zero-day suspectĂ©e d’exĂ©cution de code Ă  distance (RCE) qui est activement exploitĂ©e pour prendre le contrĂŽle des serveurs. Les attaquants peuvent exploiter cette vulnĂ©rabilitĂ© pour exĂ©cuter du code malveillant sur les serveurs sans nĂ©cessiter d’interaction de l’utilisateur. SAP a donc publiĂ© des mises Ă  jour hors bande pour corriger cette faille. Les utilisateurs de NetWeaver sont fortement encouragĂ©s Ă  appliquer ces correctifs dĂšs que possible pour protĂ©ger leurs systĂšmes contre les attaques. ...

25 avril 2025 Â· 1 min

Technique d'attaque 'Policy Puppetry' menace les modĂšles majeurs de l'IA

Une nouvelle attaque baptisĂ©e “Policy Puppetry” permet de contourner les protections de tous les grands modĂšles d’IA gĂ©nĂ©rative, rĂ©vĂšle la sociĂ©tĂ© de cybersĂ©curitĂ© HiddenLayer. Cette technique universelle repose sur des invites conçues pour ĂȘtre interprĂ©tĂ©es par les modĂšles comme des fichiers de politique (par exemple en format XML, INI ou JSON). Cela trompe les modĂšles en neutralisant leurs garde-fous habituels contre la production de contenus dangereux, notamment liĂ©s aux menaces chimiques, biologiques, radiologiques et nuclĂ©aires (CBRN), Ă  la violence ou Ă  l’automutilation. ...

25 avril 2025 Â· 2 min

Acteurs de la menace russe détournent l'authentification OAuth 2.0 pour pirater des comptes Microsoft 365

PubliĂ© le 24 avril 2025, cet article rĂ©vĂšle que des acteurs de la menace russe ont abusĂ© des flux d’authentification lĂ©gitimes OAuth 2.0 pour prendre le contrĂŽle des comptes Microsoft 365. Les victimes sont principalement des employĂ©s d’organisations liĂ©es Ă  l’Ukraine et aux droits de l’homme. OAuth 2.0 est un protocole d’autorisation qui permet Ă  des applications tierces d’accĂ©der Ă  des comptes sur un serveur d’hĂ©bergement sans avoir Ă  partager et stocker des informations d’identification de l’utilisateur. Les attaquants ont dĂ©tournĂ© ce processus pour accĂ©der illĂ©galement aux comptes des victimes. Il n’est pas encore clair comment les attaquants ont rĂ©ussi Ă  exploiter OAuth 2.0, mais il est probable qu’ils aient utilisĂ© des techniques de phishing ou d’autres formes d’ingĂ©nierie sociale. ...

24 avril 2025 Â· 1 min
Derniùre mise à jour le: 5 mai 2026 📝