Incident de cybersécurité chez Nucor Corporation : accès non autorisé détecté

Nucor Corporation a récemment détecté un incident de cybersécurité impliquant un accès non autorisé par un tiers à certains de ses systèmes informatiques. Dès la détection de l’incident, la société a pris des mesures immédiates pour le contenir et y répondre, notamment en activant son plan de réponse aux incidents. La société a également mis hors ligne les systèmes potentiellement affectés et a mis en œuvre d’autres mesures de confinement, de remédiation et de récupération. Nucor Corporation mène actuellement une enquête approfondie sur l’incident avec l’aide d’experts externes en cybersécurité et a informé les autorités fédérales compétentes. ...

14 mai 2025 · 1 min

Le rôle de la base de données européenne des vulnérabilités dans le renseignement sur les vulnérabilités

L’article publié par Flashpoint discute du rôle crucial de la base de données européenne des vulnérabilités (EUVD) dans le paysage du renseignement sur les vulnérabilités. L’EUVD est une initiative qui vise à centraliser et harmoniser les informations sur les vulnérabilités à travers l’Europe. Cela permet une meilleure coordination et un partage d’informations plus efficace entre les différents acteurs de la cybersécurité. L’article répond à des questions courantes concernant le fonctionnement de l’EUVD, son impact sur la sécurité informatique et comment elle s’intègre dans le cadre plus large du renseignement sur les vulnérabilités. L’EUVD contribue à la réduction des risques en fournissant des informations précises et à jour sur les vulnérabilités. ...

14 mai 2025 · 1 min

Nouvelle technique d'évasion regex dans les attaques basées sur Microsoft Office

Selon un article publié par Deep Instinct, une nouvelle technique d’évasion utilisant des expressions régulières (regex) dans des attaques basées sur Microsoft Office a été découverte. Les documents Office sont souvent utilisés dans les cyberattaques en raison de leur fiabilité apparente et de leur capacité à intégrer du code malveillant. Les documents Office peuvent exploiter des techniques avancées telles que l’injection de modèles distants et les macros obfusquées, permettant aux attaquants de contourner la détection des antivirus et de déployer des charges utiles en plusieurs étapes, telles que des ransomwares ou des logiciels de vol d’informations. ...

14 mai 2025 · 1 min

Progrès de la Cyberstratégie nationale suisse en 2025

Le 14 mai 2025, le Conseil fédéral suisse a été informé des progrès réalisés dans le cadre de la Cyberstratégie nationale (CSN), documentant les efforts pour renforcer la cybersécurité à l’échelle nationale. Cinq objectifs stratégiques sont au cœur de cette stratégie : responsabilisation de la population, sécurité des prestations numériques et infrastructures critiques, gestion et défense contre les cyberattaques, lutte contre la cybercriminalité, et coopération internationale. Des mesures de sensibilisation, telles que la campagne « S-U-P-E-R.ch » et la participation au « European Cyber Security Month », ont renforcé les compétences face aux cybermenaces. ...

14 mai 2025 · 1 min

Augmentation de 25% des violations de données selon un rapport de l'OAIC

L’actualité provient d’un rapport publié par l’Office of the Australian Information Commissioner (OAIC), qui met en lumière une augmentation significative de 25% des violations de données. Ce rapport souligne que les attaques malveillantes sont à l’origine de cette hausse. Les secteurs les plus touchés par ces violations sont ceux de la santé et des finances, deux domaines particulièrement sensibles en raison de la nature des données qu’ils traitent. Ces secteurs ont vu une augmentation notable des incidents de sécurité, ce qui soulève des préoccupations quant à la protection des informations personnelles. ...

13 mai 2025 · 1 min

Fuite de données sensibles chez Dior en Chine

L’article publié par Jingdaily (publication numérique consacrée aux tendances de consommation de luxe en Chine) relate une fuite de données chez Dior, une marque de luxe française appartenant au conglomérat LVMH, survenue le 7 mai en Chine. Cette fuite a entraîné l’accès non autorisé à une base de données contenant des informations personnelles sensibles de clients, incluant noms, genres, numéros de téléphone, adresses email, adresses postales, montants d’achat et préférences de shopping. Cependant, les données bancaires telles que les détails de compte, IBANs ou informations de carte de crédit n’ont pas été compromises. ...

13 mai 2025 · 1 min

Horizon Behavioral Health victime d'une attaque par ransomware

Horizon Behavioral Health a informé le public d’un incident de cybersécurité survenu en mars 2025, impliquant un ransomware. Le 16 mars 2025, Horizon a découvert des problèmes avec ses systèmes informatiques et a rapidement déterminé qu’il s’agissait d’une attaque par ransomware. L’incident aurait commencé autour du 13 mars 2025. Durant cette période, des informations des systèmes de Horizon pourraient avoir été inappropriément accédées et/ou obtenues par un utilisateur non autorisé. ...

13 mai 2025 · 1 min

L'Alabama confronté à un événement de cybersécurité majeur

L’information provient du média The Record, qui rapporte que l’État de l’Alabama est en train de gérer un événement de cybersécurité. Le gouverneur Kay Ivey a déclaré que cet incident a poussé le personnel informatique gouvernemental à travailler sans relâche pour identifier et atténuer les impacts. Bien que les détails spécifiques de l’incident ne soient pas mentionnés, l’importance de la réponse suggère une menace sérieuse pour les infrastructures informatiques de l’État. Il est probable que cela implique une attaque ciblée ou une vulnérabilité critique exploitée par des acteurs malveillants. ...

13 mai 2025 · 1 min

Twilio dément une prétendue fuite de données de 89 millions d'utilisateurs Steam

L’article de BleepingComputer rapporte que Twilio a nié avoir été victime d’une violation de données après qu’un acteur malveillant a prétendu détenir plus de 89 millions de comptes utilisateurs Steam avec des codes d’accès à usage unique. Dans une déclaration officielle, Twilio a affirmé qu’il n’y avait aucune preuve d’une telle compromission et que la sécurité de ses systèmes n’avait pas été compromise. Cette déclaration intervient après que des rumeurs ont circulé concernant une potentielle fuite de données affectant un grand nombre d’utilisateurs de la plateforme Steam. ...

13 mai 2025 · 1 min

Vulnérabilité critique dans Screen 5.0.0 sur Arch Linux et NetBSD

Cet article révèle une vulnérabilité critique dans le logiciel Screen 5.0.0, un multiplexeur de terminal traditionnel utilisé sur les systèmes Linux et Unix. 🛡️ Failles critiques dans Screen : élévation de privilège locale et fuites d’informations (mai 2025) Le SUSE Security Team a identifié plusieurs vulnérabilités sérieuses dans GNU Screen, un outil utilisé pour gérer des sessions terminal persistantes. Certaines failles permettent une élévation de privilège jusqu’à root, en particulier dans la nouvelle version 5.0.0 installée sur certaines distributions Linux et BSD. ...

13 mai 2025 · 3 min
Dernière mise à jour le: 10 Nov 2025 📝