Alerte de logiciel espion chez des utilisateurs d'Apple

📲 Apple alerte de nouvelles cibles d’un spyware sophistiqué Apple a notifié cette semaine plusieurs utilisateurs dans plus de 100 pays qu’ils ont été ciblés par un logiciel espion de type “mercenaire”, généralement utilisé par des gouvernements pour espionner des personnalités jugées sensibles. 🎯 Deux premières victimes identifiées Deux personnes ont confirmé avoir reçu une alerte d’Apple : Ciro Pellegrino, journaliste pour le média italien Fanpage Eva Vlaardingerbroek, militante politique néerlandaise Selon le message d’Apple : ...

1 mai 2025 · 2 min

Attaque de ransomware sur le réseau interne de l'Ayuntamiento de Badajoz

L’actualité a été publiée sur le site de l’institution le 30 avril 2025. Les services informatiques de l’administration publique Ayuntamiento de Badajoz, en Espagne, ont détecté une attaque de ransomware sur leur réseau interne. Depuis la détection de l’incident, ils travaillent à la récupération du système. L’attaque de ransomware a entraîné une paralysie des délais administratifs généraux jusqu’à la récupération du système. Les services affectés ont été informés de l’incident. ...

1 mai 2025 · 1 min

Blocage national du service de messagerie Proton Mail ordonné par un tribunal indien

La Haute Cour de Karnataka en Inde a ordonné le blocage national du fournisseur de courrier électronique crypté, Proton Mail. Proton Mail est un service de messagerie basé en Suisse qui offre un cryptage de bout en bout pour garantir que seuls l’expéditeur et le destinataire peuvent lire les messages. La décision de bloquer le service populaire fait suite à une plainte déposée par la firme locale M Moser Design Associated India en janvier 2025, alléguant que le personnel a reçu des courriels abusifs et du contenu deepfake généré par l’IA. En réponse à la plainte, le juge M. Nagaprasanna a ordonné au gouvernement indien de bloquer Proton Mail en vertu de la section 69A de la loi sur l’informatique. À ce jour, le blocage du service Proton n’a pas encore pris effet. Les autorités suisses sont en pourparlers avec l’Inde pour empêcher le blocage du service de courrier électronique basé en Suisse. ...

1 mai 2025 · 1 min

Rapport de Google sur les vulnérabilités Zero-Day en 2024

📉 Moins de failles, mais des cibles plus critiques Le dernier rapport de Google Threat Intelligence révèle que 75 failles zero-day ont été activement exploitées en 2024, contre 98 en 2023. Une baisse encourageante… mais qui cache une évolution inquiétante des stratégies des attaquants. 🎯 De nouvelles cibles : logiciels de sécurité et équipements réseau Les attaquants se tournent désormais vers les outils de sécurité eux-mêmes (Ivanti, Cisco, Palo Alto Networks), car : ...

1 mai 2025 · 2 min

Attaque ciblée révèle une compréhension approfondie de la communauté cible

🎯 Une attaque ciblée contre des membres du World Uyghur Congress En mars 2025, des membres du World Uyghur Congress (WUC) ont été ciblés par une campagne d’espionnage informatique, selon un rapport publié par Citizen Lab (Université de Toronto). 🛠️ Une attaque via un éditeur de texte piégé L’attaque reposait sur un email de phishing se faisant passer pour un contact de confiance. Le message contenait un lien vers Google Drive hébergeant une archive protégée par mot de passe. Cette archive dissimulait un maliciel Windows dans une fausse version d’un éditeur de texte en langue ouïghoure. 🧠 Une campagne techniquement simple mais psychologiquement efficace Selon Citizen Lab : ...

28 avril 2025 · 2 min

Attaque de hackers sur le fournisseur de téléphonie mobile SK Telecom

Le fournisseur de téléphonie mobile sud-coréen SK Telecom a été la cible d’une attaque de hackers. En réponse à cette attaque, l’entreprise a décidé de remplacer les cartes SIM de ses quelque 23 millions de clients. Il n’est pas encore clair comment les hackers ont réussi à infiltrer le système de SK Telecom, ni quelles informations ont été potentiellement compromises. L’entreprise travaille actuellement sur l’analyse de l’incident et la mise en place de mesures de sécurité renforcées pour prévenir de futures attaques. ...

28 avril 2025 · 1 min

Fuite de données massive chez VeriSource Services

Publié le 28 avril 2025, un rapport d’actualité révèle que la société VeriSource Services, spécialisée dans la gestion des avantages sociaux pour les employés, a été victime d’une importante fuite de données. Quatre millions de personnes ont vu leurs informations personnelles exposées suite à cette violation de données. VeriSource Services a émis un avertissement suite à cette violation, bien que les détails précis de l’incident restent encore flous. Il n’est pas clair comment les attaquants ont réussi à accéder aux données, ni quelles mesures de sécurité étaient en place pour protéger ces informations. ...

28 avril 2025 · 1 min

Vulnérabilité de l'IMSI dans les protocoles de télécommunication et méthodes de protection

5G a-t-il tué l’IMSI catcher ? Depuis les débuts du GSM (2G), un problème majeur subsiste : les IMSI catchers, ces dispositifs capables d’intercepter l’identifiant unique des utilisateurs mobiles (IMSI) en clair, pour les géolocaliser ou les identifier. Ce risque existait aussi sur les réseaux 3G et 4G. Qu’est-ce qu’un IMSI catcher ? Un IMSI catcher intercepte les communications mobiles pour capturer l’IMSI : Actif : il simule une fausse antenne pour forcer les téléphones à se connecter. Efficace mais détectable et illégal. Passif : il écoute discrètement les communications. Plus discret mais nécessite un positionnement stratégique. Le problème de mobilité Chaque fois qu’un téléphone change de cellule (ex : en mouvement dans un train), il peut exposer son IMSI, surtout en 2G/3G. Même en 4G, il reste des failles, notamment aux frontières de réseau ou lors des basculements entre technologies. ...

28 avril 2025 · 2 min

Des entreprises britanniques ciblées par des faux employés informatiques nord-coréens

Selon un rapport de Google publié en avril 2025, le Royaume-Uni est devenu une cible privilégiée pour une escroquerie impliquant de faux travailleurs informatiques déployés par la République populaire démocratique de Corée. Ces faux employés sont généralement embauchés pour travailler à distance, ce qui leur permet d’échapper à la détection et de transférer leurs salaires à l’État de Kim Jong-un. Un cas révélé l’année dernière impliquait un seul travailleur nord-coréen déployant au moins 12 personnalités à travers l’Europe et les États-Unis. Ce travailleur informatique cherchait des emplois dans l’industrie de la défense et les secteurs gouvernementaux. Sous une nouvelle tactique, ces faux professionnels de l’informatique ont menacé de divulguer des données sensibles de l’entreprise après avoir été licenciés. ...

27 avril 2025 · 1 min

Exploitation rapide des vulnérabilités : Rapport du premier trimestre 2025 par VulnCheck

Tendances d’exploitation de vulnérabilités – 1er trimestre 2025 VulnCheck a identifié 159 vulnérabilités (KEVs) exploitées pour la première fois dans la nature au T1 2025, provenant de 50 sources différentes. Le rythme d’exploitation rapide se poursuit : 28,3 % des vulnérabilités sont exploitées moins d’un jour après leur divulgation publique. Faits marquants 159 vulnérabilités exploitées en T1 2025. 28,3 % exploitées en moins de 24 heures après divulgation CVE. 25,8 % en attente d’analyse par la NIST NVD. 3,1 % marquées comme “Deferred” par la NVD. 2 KEVs concernent des CVEs réservées mais non publiées. 1 KEV a été rejetée. Quelles catégories et quels produits sont touchés ? Top 5 des catégories touchées : ...

27 avril 2025 · 2 min
Dernière mise à jour le: 15 May 2025 📝