Analyse des vulnérabilités de la chaîne d'approvisionnement logicielle dans l'écosystème Python

L’article provient d’une publication de recherche menée par le New Jersey Institute of Technology, qui analyse les vulnérabilités au sein de l’écosystème Python. PyPitfall est une étude quantitative qui examine les vulnérabilités des dépendances dans l’écosystème PyPI, la base de données officielle des packages Python. Les chercheurs ont analysé les structures de dépendance de 378,573 packages et ont identifié 4,655 packages nécessitant explicitement une version vulnérable connue, et 141,044 packages permettant l’utilisation de versions potentiellement vulnérables. ...

4 août 2025 · 1 min

Augmentation des menaces cybernétiques dans le secteur des technologies de l'information

L’article publié par Cyfirma met en lumière les menaces croissantes auxquelles fait face le secteur des technologies de l’information. Au cours des 90 derniers jours, 44% des campagnes APT observées ciblaient ce secteur, qui est également en tête pour les discussions sur le dark web (18.3%) et l’exposition aux vulnérabilités (35.8%). Le secteur a connu 140 incidents de ransomware, avec le Japon comme pays le plus ciblé. Les principaux acteurs de la menace identifiés sont les APT chinois (Volt Typhoon, Stone Panda) et les groupes russes (TA505, FIN11). Les fuites de données et les violations continuent de croître, bien que l’activité des ransomwares se soit stabilisée après des pics en début d’année. ...

4 août 2025 · 2 min

Des vulnérabilités critiques découvertes dans Siemens SiPass et les panneaux incendie Consilium

La CISA (Cybersecurity and Infrastructure Security Agency) americaine a récemment publié des avis concernant des vulnérabilités découvertes dans plusieurs systèmes industriels critiques, notamment le Siemens SiPass et les panneaux incendie Consilium. Ces vulnérabilités, détaillées dans les derniers avis de la CISA, mettent en lumière des failles de sécurité qui pourraient être exploitées par des attaquants pour compromettre ces systèmes. Les produits concernés sont largement utilisés dans divers secteurs industriels, ce qui accentue l’importance de ces découvertes. ...

2 juin 2025 · 1 min

DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publié par Bleepingcomputer, rapporte une attaque de ransomware menée par le groupe DragonForce. Les attaquants ont ciblé un fournisseur de services gérés (MSP) en utilisant la plateforme SimpleHelp pour accéder aux systèmes des clients et y déployer des encryptors. Les chercheurs de Sophos, appelés pour enquêter, ont découvert que les attaquants ont exploité une chaîne de vulnérabilités de SimpleHelp, identifiées comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de réaliser des actions de reconnaissance sur les systèmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions réseau. ...

28 mai 2025 · 1 min

L'importance de TCC dans la protection des données sur macOS

Cet article publié sur la société AFINE met en lumière l’importance du Transparency, Consent, and Control (TCC) sur macOS, souvent perçu comme une simple gêne par les utilisateurs et certains professionnels de la sécurité. L’auteur partage son expérience en matière de cybersécurité, notamment en ce qui concerne les vulnérabilités des applications tierces qui permettent de contourner TCC. Il souligne que beaucoup de développeurs et même des professionnels de la sécurité ne comprennent pas pleinement le rôle crucial de TCC dans la protection de la vie privée des utilisateurs contre les malwares. ...

28 mai 2025 · 1 min

Introduction des équations LEV pour améliorer la priorisation des vulnérabilités

L’article de SecurityWeek présente une nouvelle approche développée par des chercheurs de la CISA et du NIST pour améliorer la gestion des vulnérabilités en cybersécurité. Peter Mell du NIST et Jonathan Spring de CISA ont publié un document décrivant les équations Likely Exploited Vulnerabilities (LEV). Ces équations visent à calculer la probabilité qu’une vulnérabilité soit exploitée dans la nature, complétant ainsi les listes de Known Exploited Vulnerabilities (KEV) et le Exploit Prediction Scoring System (EPSS). ...

24 mai 2025 · 1 min

Exploits de failles zero-day lors du Pwn2Own Berlin 2025

Lors du Pwn2Own Berlin 2025, un événement de hacking se déroulant durant la conférence OffensiveCon, des chercheurs en sécurité ont démontré des exploits de failles zero-day sur divers produits. Nguyen Hoang Thach de STARLabs SG a réalisé un exploit d’overflow d’entier sur VMware ESXi, remportant 150 000 $. Dinh Ho Anh Khoa de Viettel Cyber Security a gagné 100 000 $ en exploitant une chaîne d’exploits combinant un contournement d’authentification et une désérialisation non sécurisée sur Microsoft SharePoint. ...

18 mai 2025 · 1 min

Lancement de la base de données européenne des vulnérabilités

L’article publié The Register annonce le lancement de la base de données européenne des vulnérabilités (EUVD), un outil essentiel pour la gestion des vulnérabilités informatiques. La European Union Agency for Cybersecurity (ENISA) a officiellement mis en ligne la version complète de l’EUVD, qui vise à offrir une plateforme simplifiée pour surveiller les failles de sécurité critiques et activement exploitées. Cette initiative intervient alors que les États-Unis font face à des difficultés budgétaires et des retards dans la gestion de leur propre système de suivi des vulnérabilités. ...

15 mai 2025 · 2 min

Le rôle de la base de données européenne des vulnérabilités dans le renseignement sur les vulnérabilités

L’article publié par Flashpoint discute du rôle crucial de la base de données européenne des vulnérabilités (EUVD) dans le paysage du renseignement sur les vulnérabilités. L’EUVD est une initiative qui vise à centraliser et harmoniser les informations sur les vulnérabilités à travers l’Europe. Cela permet une meilleure coordination et un partage d’informations plus efficace entre les différents acteurs de la cybersécurité. L’article répond à des questions courantes concernant le fonctionnement de l’EUVD, son impact sur la sécurité informatique et comment elle s’intègre dans le cadre plus large du renseignement sur les vulnérabilités. L’EUVD contribue à la réduction des risques en fournissant des informations précises et à jour sur les vulnérabilités. ...

14 mai 2025 · 1 min

Mise à jour de sécurité de Microsoft corrigeant 78 vulnérabilités

Selon un article publié par le SANS Internet Storm Center, Microsoft a déployé une mise à jour de sécurité importante en mai. Cette mise à jour corrige 78 vulnérabilités, dont 11 sont classées comme critiques et 66 comme importantes. Parmi ces vulnérabilités, cinq ont déjà été exploitées, ce qui souligne l’urgence de cette mise à jour pour les utilisateurs de produits Microsoft. De plus, deux vulnérabilités étaient connues publiquement avant d’être corrigées, bien qu’elles n’aient pas encore été exploitées. ...

14 mai 2025 · 1 min
Dernière mise à jour le: 26 Mar 2026 📝