Microsoft verse 17 millions de dollars à des chercheurs en cybersécurité

L’article de Bleeping Computer rapporte que Microsoft a versé un montant record de 17 millions de dollars cette année à des chercheurs en sécurité dans le cadre de son programme de bug bounty. Ce programme a permis de rémunérer 344 chercheurs répartis dans 59 pays, soulignant l’engagement de Microsoft à collaborer avec la communauté de la cybersécurité pour identifier et corriger les vulnérabilités dans ses produits. Les chercheurs ont contribué à la sécurité des produits Microsoft en signalant des failles de sécurité potentielles, ce qui permet à l’entreprise de renforcer ses défenses avant que ces vulnérabilités ne soient exploitées par des acteurs malveillants. ...

6 août 2025 · 1 min

Google dévoile les premières vulnérabilités détectées par son IA Big Sleep

L’article publié par TechCrunch rapporte une avancée significative dans le domaine de la cybersécurité avec l’annonce de Google concernant son outil d’intelligence artificielle, Big Sleep. Heather Adkins, vice-présidente de la sécurité chez Google, a annoncé que Big Sleep, un chercheur de vulnérabilités basé sur un modèle de langage (LLM), a découvert et signalé 20 failles de sécurité dans divers logiciels open source populaires. Ces découvertes ont été faites principalement dans des logiciels tels que la bibliothèque audio et vidéo FFmpeg et la suite d’édition d’images ImageMagick. ...

5 août 2025 · 2 min

Analyse des vulnérabilités de la chaîne d'approvisionnement logicielle dans l'écosystème Python

L’article provient d’une publication de recherche menée par le New Jersey Institute of Technology, qui analyse les vulnérabilités au sein de l’écosystème Python. PyPitfall est une étude quantitative qui examine les vulnérabilités des dépendances dans l’écosystème PyPI, la base de données officielle des packages Python. Les chercheurs ont analysé les structures de dépendance de 378,573 packages et ont identifié 4,655 packages nécessitant explicitement une version vulnérable connue, et 141,044 packages permettant l’utilisation de versions potentiellement vulnérables. ...

4 août 2025 · 1 min

Augmentation des menaces cybernétiques dans le secteur des technologies de l'information

L’article publié par Cyfirma met en lumière les menaces croissantes auxquelles fait face le secteur des technologies de l’information. Au cours des 90 derniers jours, 44% des campagnes APT observées ciblaient ce secteur, qui est également en tête pour les discussions sur le dark web (18.3%) et l’exposition aux vulnérabilités (35.8%). Le secteur a connu 140 incidents de ransomware, avec le Japon comme pays le plus ciblé. Les principaux acteurs de la menace identifiés sont les APT chinois (Volt Typhoon, Stone Panda) et les groupes russes (TA505, FIN11). Les fuites de données et les violations continuent de croître, bien que l’activité des ransomwares se soit stabilisée après des pics en début d’année. ...

4 août 2025 · 2 min

Des vulnérabilités critiques découvertes dans Siemens SiPass et les panneaux incendie Consilium

La CISA (Cybersecurity and Infrastructure Security Agency) americaine a récemment publié des avis concernant des vulnérabilités découvertes dans plusieurs systèmes industriels critiques, notamment le Siemens SiPass et les panneaux incendie Consilium. Ces vulnérabilités, détaillées dans les derniers avis de la CISA, mettent en lumière des failles de sécurité qui pourraient être exploitées par des attaquants pour compromettre ces systèmes. Les produits concernés sont largement utilisés dans divers secteurs industriels, ce qui accentue l’importance de ces découvertes. ...

2 juin 2025 · 1 min

DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publié par Bleepingcomputer, rapporte une attaque de ransomware menée par le groupe DragonForce. Les attaquants ont ciblé un fournisseur de services gérés (MSP) en utilisant la plateforme SimpleHelp pour accéder aux systèmes des clients et y déployer des encryptors. Les chercheurs de Sophos, appelés pour enquêter, ont découvert que les attaquants ont exploité une chaîne de vulnérabilités de SimpleHelp, identifiées comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de réaliser des actions de reconnaissance sur les systèmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions réseau. ...

28 mai 2025 · 1 min

L'importance de TCC dans la protection des données sur macOS

Cet article publié sur la société AFINE met en lumière l’importance du Transparency, Consent, and Control (TCC) sur macOS, souvent perçu comme une simple gêne par les utilisateurs et certains professionnels de la sécurité. L’auteur partage son expérience en matière de cybersécurité, notamment en ce qui concerne les vulnérabilités des applications tierces qui permettent de contourner TCC. Il souligne que beaucoup de développeurs et même des professionnels de la sécurité ne comprennent pas pleinement le rôle crucial de TCC dans la protection de la vie privée des utilisateurs contre les malwares. ...

28 mai 2025 · 1 min

Introduction des équations LEV pour améliorer la priorisation des vulnérabilités

L’article de SecurityWeek présente une nouvelle approche développée par des chercheurs de la CISA et du NIST pour améliorer la gestion des vulnérabilités en cybersécurité. Peter Mell du NIST et Jonathan Spring de CISA ont publié un document décrivant les équations Likely Exploited Vulnerabilities (LEV). Ces équations visent à calculer la probabilité qu’une vulnérabilité soit exploitée dans la nature, complétant ainsi les listes de Known Exploited Vulnerabilities (KEV) et le Exploit Prediction Scoring System (EPSS). ...

24 mai 2025 · 1 min

Exploits de failles zero-day lors du Pwn2Own Berlin 2025

Lors du Pwn2Own Berlin 2025, un événement de hacking se déroulant durant la conférence OffensiveCon, des chercheurs en sécurité ont démontré des exploits de failles zero-day sur divers produits. Nguyen Hoang Thach de STARLabs SG a réalisé un exploit d’overflow d’entier sur VMware ESXi, remportant 150 000 $. Dinh Ho Anh Khoa de Viettel Cyber Security a gagné 100 000 $ en exploitant une chaîne d’exploits combinant un contournement d’authentification et une désérialisation non sécurisée sur Microsoft SharePoint. ...

18 mai 2025 · 1 min

Lancement de la base de données européenne des vulnérabilités

L’article publié The Register annonce le lancement de la base de données européenne des vulnérabilités (EUVD), un outil essentiel pour la gestion des vulnérabilités informatiques. La European Union Agency for Cybersecurity (ENISA) a officiellement mis en ligne la version complète de l’EUVD, qui vise à offrir une plateforme simplifiée pour surveiller les failles de sécurité critiques et activement exploitées. Cette initiative intervient alors que les États-Unis font face à des difficultés budgétaires et des retards dans la gestion de leur propre système de suivi des vulnérabilités. ...

15 mai 2025 · 2 min
Dernière mise à jour le: 8 Aug 2025 📝