Attaque de piratage sur les boutons de passage piéton

Les boutons de passage piéton, y compris les alertes audio, ont été piratés pendant le week-end.

20 avril 2025 · 1 min

Vulnérabilités exploitées dans les produits Ivanti

Les produits Ivanti ont été touchés par des vulnérabilités exploitées 16 fois depuis 2024, plus que tout autre fournisseur dans l’espace des périphériques de bord de réseau.

20 avril 2025 · 1 min

57 extensions Chrome dangereuses découvertes affectant 6 millions d'utilisateurs

Un ensemble de 57 extensions Chrome, utilisées par environ 6 millions d’internautes, a été découvert avec des capacités très risquées. Ces extensions sont capables de surveiller le comportement de navigation des utilisateurs, d’accéder aux cookies des domaines et potentiellement d’exécuter des scripts distants. Ces actions peuvent entraîner des violations de la confidentialité des utilisateurs et potentiellement permettre aux acteurs malveillants d’accéder à des informations sensibles. Il n’est pas clair qui est derrière ces extensions malveillantes, mais elles représentent un risque significatif pour la cybersécurité. Les utilisateurs de Chrome sont encouragés à vérifier et à supprimer toute extension suspecte. Google a été informé de ces extensions et travaille probablement à leur suppression du Chrome Web Store. ...

17 avril 2025 · 1 min

Alerte sur la vulnérabilité potentielle des ressources de cybersécurité mondiales

L’organisation de recherche et de développement sans but lucratif MITRE, financée par le gouvernement, qui est une ressource critique sur laquelle les professionnels de la cybersécurité du monde entier comptent pour identifier, atténuer et corriger les vulnérabilités de sécurité dans les logiciels et le matériel, est en danger de tomber en panne. Cela pourrait avoir des implications majeures pour la cybersécurité à l’échelle mondiale, car les professionnels dépendent de ces ressources pour maintenir la sécurité des systèmes informatiques. Le 15 avril 2025, Brian Krebs a rapporté que le contrat liant le MITRE Corporation au gouvernement américain pour la gestion du programme CVE (Common Vulnerabilities and Exposures) expirait le 16 avril 2025. Ce programme, essentiel à la cybersécurité mondiale, est traditionnellement financé par le Department of Homeland Security (DHS) via la Cybersecurity and Infrastructure Security Agency (CISA).​ ...

16 avril 2025 · 2 min

Extensions non répertoriées du Chrome Web Store : un risque pour la sécurité

Après la sortie de la fonctionnalité ‘Monitor’ de Secure Annex, l’auteur a aidé à évaluer une liste d’extensions qu’une organisation avait configurées pour la surveillance. Cependant, il a identifié certaines extensions qui étaient ’non répertoriées’ dans le Chrome Web Store. Ces extensions non répertoriées ne sont pas indexées par les moteurs de recherche et n’apparaissent pas lors de la recherche dans le Chrome Web Store. La seule façon d’y accéder est de connaître l’URL. Ces extensions pourraient présenter un risque de sécurité car elles échappent aux contrôles habituels. ...

13 avril 2025 · 2 min

Extensions suspectes hébergées sur le Chrome Web Store de Google

Google a été identifié comme hébergeant plusieurs extensions suspectes dans son Chrome Web Store. Ces extensions, qui ont été installées sur plus de 4 millions d’appareils, effectuent des actions douteuses que leurs développeurs ont pris soin de dissimuler. La question de savoir pourquoi Google accorde à tant d’entre elles le label de confiance ‘Featured’ reste sans réponse. Il est important de noter que ces extensions peuvent potentiellement compromettre la sécurité des données des utilisateurs et de leurs appareils. ...

13 avril 2025 · 1 min

Fortinet découvre une nouvelle technique d'exploitation post-attaque

Fortinet, une entreprise leader dans le domaine de la cybersécurité, a récemment découvert une nouvelle technique d’exploitation post-attaque utilisée par un acteur de menace. Bien que les efforts des acteurs de menace pour exploiter les vulnérabilités connues ne soient pas nouveaux, cette technique spécifique est une découverte récente. Fortinet s’engage à partager ces informations pour aider ses clients à prendre des décisions éclairées en matière de cybersécurité. Des cybercriminels ont exploité des vulnérabilités connues dans les dispositifs FortiGate (ex. FG-IR-22-398, FG-IR-23-097, FG-IR-24-015) pour y maintenir un accès non autorisé, même après l’application des correctifs officiels. ...

13 avril 2025 · 2 min

Slopsquatting : une nouvelle menace pour la chaîne d'approvisionnement

Le slopsquatting est une nouvelle forme de menace qui cible la chaîne d’approvisionnement. Les attaquants utilisent des générateurs de code assistés par intelligence artificielle pour recommander des packages hallucinés. Ces packages sont ensuite enregistrés et armés par les attaquants, créant ainsi un nouveau vecteur d’attaque potentiel. Cela soulève des préoccupations majeures en matière de sécurité, car les attaquants peuvent potentiellement utiliser cette technique pour injecter du code malveillant dans des applications légitimes. Les entreprises doivent être conscientes de cette menace et prendre des mesures pour protéger leur chaîne d’approvisionnement contre de telles attaques. ...

11 avril 2025 · 1 min

Ivanti publie une alerte sur la vulnérabilité CVE-2025-22457

L’article technique de Rapid7, sur la plateforme AttackerKB, propose une analyse approfondie de la vulnérabilité critique CVE-2025-22457, affectant plusieurs produits Ivanti, notamment Connect Secure, Pulse Connect Secure, Policy Secure et ZTA Gateways. Cette faille de sécurité, exploitée activement dans la nature, permet à un attaquant distant non authentifié d’exécuter du code arbitraire sur les appareils vulnérables. 🔍 Qu’est-ce que CVE-2025-22457 ? CVE-2025-22457 est une vulnérabilité de type dépassement de tampon basé sur la pile (stack-based buffer overflow) identifiée dans les produits Ivanti. Elle permet à un attaquant distant et non authentifié d’exécuter du code arbitraire sur l’appareil ciblé, compromettant ainsi la sécurité du réseau de l’organisation. Cette vulnérabilité est activement exploitée par des acteurs malveillants, notamment le groupe UNC5221, soupçonné d’être lié à la Chine . socradar.io ...

10 avril 2025 · 2 min

Des variantes de spyware ciblent des communautés d'intérêt pour le renseignement chinois

Deux variantes de spyware, Moonshine et BadBazaar, sont actuellement utilisées pour cibler spécifiquement les appareils mobiles de personnes considérées comme d’intérêt pour le renseignement chinois. Ces personnes appartiennent principalement aux communautés taïwanaises, tibétaines et ouïghoures. Ces attaques de cybersécurité soulignent l’importance de la protection des données et de la sécurité des appareils mobiles, en particulier pour les individus et les groupes susceptibles d’être ciblés par des entités gouvernementales. Ces variantes de spyware sont particulièrement dangereuses car elles peuvent permettre aux attaquants d’accéder à des informations sensibles, y compris des communications privées et des données personnelles. ...

9 avril 2025 · 1 min
Dernière mise à jour le: 10 Nov 2025 📝