Fuite de données massive chez VeriSource Services

Publié le 28 avril 2025, un rapport d’actualité révèle que la société VeriSource Services, spécialisée dans la gestion des avantages sociaux pour les employés, a été victime d’une importante fuite de données. Quatre millions de personnes ont vu leurs informations personnelles exposées suite à cette violation de données. VeriSource Services a émis un avertissement suite à cette violation, bien que les détails précis de l’incident restent encore flous. Il n’est pas clair comment les attaquants ont réussi à accéder aux données, ni quelles mesures de sécurité étaient en place pour protéger ces informations. ...

28 avril 2025 · 1 min

Vulnérabilité de l'IMSI dans les protocoles de télécommunication et méthodes de protection

5G a-t-il tué l’IMSI catcher ? Depuis les débuts du GSM (2G), un problème majeur subsiste : les IMSI catchers, ces dispositifs capables d’intercepter l’identifiant unique des utilisateurs mobiles (IMSI) en clair, pour les géolocaliser ou les identifier. Ce risque existait aussi sur les réseaux 3G et 4G. Qu’est-ce qu’un IMSI catcher ? Un IMSI catcher intercepte les communications mobiles pour capturer l’IMSI : Actif : il simule une fausse antenne pour forcer les téléphones à se connecter. Efficace mais détectable et illégal. Passif : il écoute discrètement les communications. Plus discret mais nécessite un positionnement stratégique. Le problème de mobilité Chaque fois qu’un téléphone change de cellule (ex : en mouvement dans un train), il peut exposer son IMSI, surtout en 2G/3G. Même en 4G, il reste des failles, notamment aux frontières de réseau ou lors des basculements entre technologies. ...

28 avril 2025 · 2 min

Des entreprises britanniques ciblées par des faux employés informatiques nord-coréens

Selon un rapport de Google publié en avril 2025, le Royaume-Uni est devenu une cible privilégiée pour une escroquerie impliquant de faux travailleurs informatiques déployés par la République populaire démocratique de Corée. Ces faux employés sont généralement embauchés pour travailler à distance, ce qui leur permet d’échapper à la détection et de transférer leurs salaires à l’État de Kim Jong-un. Un cas révélé l’année dernière impliquait un seul travailleur nord-coréen déployant au moins 12 personnalités à travers l’Europe et les États-Unis. Ce travailleur informatique cherchait des emplois dans l’industrie de la défense et les secteurs gouvernementaux. Sous une nouvelle tactique, ces faux professionnels de l’informatique ont menacé de divulguer des données sensibles de l’entreprise après avoir été licenciés. ...

27 avril 2025 · 1 min

Exploitation rapide des vulnérabilités : Rapport du premier trimestre 2025 par VulnCheck

Tendances d’exploitation de vulnérabilités – 1er trimestre 2025 VulnCheck a identifié 159 vulnérabilités (KEVs) exploitées pour la première fois dans la nature au T1 2025, provenant de 50 sources différentes. Le rythme d’exploitation rapide se poursuit : 28,3 % des vulnérabilités sont exploitées moins d’un jour après leur divulgation publique. Faits marquants 159 vulnérabilités exploitées en T1 2025. 28,3 % exploitées en moins de 24 heures après divulgation CVE. 25,8 % en attente d’analyse par la NIST NVD. 3,1 % marquées comme “Deferred” par la NVD. 2 KEVs concernent des CVEs réservées mais non publiées. 1 KEV a été rejetée. Quelles catégories et quels produits sont touchés ? Top 5 des catégories touchées : ...

27 avril 2025 · 2 min

Des groupes de ransomware ciblent activement le secteur de la santé

Le secteur de la santé : une cible privilégiée pour les ransomwares en 2025 Le secteur de la santé reste l’un des plus visés par les attaques de ransomware, en raison de la grande quantité de données sensibles qu’il héberge : informations médicales, dossiers de traitement et données financières. Le risque vital en cas d’interruption de service pousse de nombreuses organisations à payer rapidement les rançons, rendant ce secteur particulièrement attractif pour les cybercriminels. ...

25 avril 2025 · 2 min

Technique d'attaque 'Policy Puppetry' menace les modèles majeurs de l'IA

Une nouvelle attaque baptisée “Policy Puppetry” permet de contourner les protections de tous les grands modèles d’IA générative, révèle la société de cybersécurité HiddenLayer. Cette technique universelle repose sur des invites conçues pour être interprétées par les modèles comme des fichiers de politique (par exemple en format XML, INI ou JSON). Cela trompe les modèles en neutralisant leurs garde-fous habituels contre la production de contenus dangereux, notamment liés aux menaces chimiques, biologiques, radiologiques et nucléaires (CBRN), à la violence ou à l’automutilation. ...

25 avril 2025 · 2 min

Acteurs de la menace russe détournent l'authentification OAuth 2.0 pour pirater des comptes Microsoft 365

Publié le 24 avril 2025, cet article révèle que des acteurs de la menace russe ont abusé des flux d’authentification légitimes OAuth 2.0 pour prendre le contrôle des comptes Microsoft 365. Les victimes sont principalement des employés d’organisations liées à l’Ukraine et aux droits de l’homme. OAuth 2.0 est un protocole d’autorisation qui permet à des applications tierces d’accéder à des comptes sur un serveur d’hébergement sans avoir à partager et stocker des informations d’identification de l’utilisateur. Les attaquants ont détourné ce processus pour accéder illégalement aux comptes des victimes. Il n’est pas encore clair comment les attaquants ont réussi à exploiter OAuth 2.0, mais il est probable qu’ils aient utilisé des techniques de phishing ou d’autres formes d’ingénierie sociale. ...

24 avril 2025 · 1 min

Attaque de cybersécurité perturbe le travail des policiers urbains

🚨 Attaque informatique contre la police municipale de Rome 📅 Date : 19 avril 2025 🔍 Que s’est-il passé ? Le mercredi 16 avril 2025, un cyberattaque a frappé la société externe en charge des services numériques de la Polizia Locale di Roma Capitale, mettant hors service tablettes et téléphones portables des agents. 🧱 Conséquences Les agents de circulation ont dû revenir au papier et stylo pour établir des contraventions. L’accès au cloud pour l’enregistrement des données des automobilistes verbalisés était impossible. Certains agents ont dû interrompre temporairement leur service. 🛠️ État actuel Vendredi soir, le problème n’était pas encore totalement résolu. Selon les autorités, le problème cyber a été maîtrisé, mais des vérifications complémentaires sont encore en cours. 🗣️ Réaction syndicale Gabriele Di Bella (Ugl) ironise : ...

24 avril 2025 · 2 min

L'acteur de menace 'ToyMaker' exploite des systèmes vulnérables pour déployer le backdoor 'LAGTOY'

Le 23 avril 2025, une nouvelle menace a été identifiée par Talos, un acteur de menace financièrement motivé appelé ‘ToyMaker’. ToyMaker exploite des systèmes vulnérables exposés à Internet pour déployer son backdoor personnalisé, ‘LAGTOY’. Ce logiciel malveillant peut être utilisé pour créer des coquilles inversées et exécuter des commandes sur les points d’extrémité infectés. Une fois le système compromis, ToyMaker peut transférer l’accès à un autre acteur de menace, en particulier ‘Cactus’, un gang de double extorsion. Cactus utilise ses propres tactiques, techniques et procédures (TTPs) pour mener des actions malveillantes sur le réseau de la victime. ...

24 avril 2025 · 1 min

Nouvel acteur de ransomware, Gunra, cible les secteurs de la santé, de l'électronique et de la fabrication de boissons

Publié le 24 avril 2025, un nouvel acteur de ransomware opérant sous le nom de Gunra a récemment fait surface. Gunra prétend avoir plusieurs victimes dans les secteurs de la santé, de l’électronique et de la fabrication de boissons, comme indiqué sur leur site web onion. Dans leur activité récente, le ransomware qu’ils déploient ajoute une extension .encrt aux fichiers cryptés et laisse une note de rançon nommée r3adm3.txt dans plusieurs répertoires. L’impact de cette attaque est encore inconnu, mais le fait qu’elle cible des secteurs aussi critiques que la santé et la fabrication de boissons soulève des préoccupations sérieuses en matière de cybersécurité. La vulnérabilité exploitée par Gunra n’a pas été spécifiée. ...

24 avril 2025 · 1 min
Dernière mise à jour le: 10 Nov 2025 📝