Publié le 24 Juillet 2025
De nombreuses organisations japonaises sont encore victimes d'attaques cybernétiques grâce aux anciennes vulnérabilités du logiciel Ivanti, alors qu'elles ont été réparées plus de six mois auparavant. Ces menaces persistent car certaines organisations ne se sont pas mises à jour.
Lire l’articlePublié le 28 Juin 2025
Depuis le 27 mai 2025, une augmentation spectaculaire du scanning visant les systèmes Moveit Transfer a été détectée. Cette activité semble indiquer que ce logiciel pourrait être de nouveau ciblé.
Lire l’articlePublié le 03 Août 2025
Les chercheurs en cyber sécurité ont mis en garde sur une porte arrière Linux non documentée jusqu'ici, baptisée Plague. Cette implantation malveillante s'est insérée dans le système d'authentification Pluggable Authentication Module (PAM) et permet aux attaquants de contourner les contrôles d'accès sans qu'ils soient repérés par les outils de sécurité.
Lire l’articlePublié le 30 Juillet 2025
La vulnérabilité dévoilée récemment dans la plateforme Basé44 met en lumière une nouvelle surface d'attaque émergente liée à l'utilisation croissante des outils AI dans les environnements de l'entreprise.
Lire l’articlePublié le 12 Juillet 2025
Un Britannique a été condamné pour avoir piraté le réseau Wi-Fi public de Network Rail en septembre dernier, affichant des messages islamophobes. John Andreas Wik, âgé de 37 ans et originaire du Grand Londres, a plaidé coupable d'inondation ou diffusion de matériel destiné à inciter à la haine religieuse.
Lire l’articlePublié le 06 Juin 2025
Depuis deux ans, les équipes de sécurité ont été confrontées à une explosion de vulnérabilités publiquement rapportées dans les produits logiciels et matériels, rendant la priorisation de la gestion des mises à jour plus difficile. Jon Ridyard, Senior Sales Engineer chez Axonius, a proposé sept meilleures pratiques pour construire un processus de gestion des vulnérabilités mature en parole à Infosecurity Europe 2025.
Lire l’articlePublié le 12 Mai 2025
Le groupe APT nord-coréen WaterPlum (également connu sous les noms CL-STA-0240, DeceptiveDevelopment, Famous Chollima, PurpleBravo ou Tenacious Pungsan) continue d’affiner son malware OtterCookie. La version v4, repérée en avril 2025, introduit des capacités étendues de vol d’identifiants, y compris ceux de Chrome, MetaMask, iCloud Keychain, et la détection d’environnements de machines virtuelles (VM).
Lire l’articlePublié le 08 Août 2025
Les packages malveillants Go ont été récemment découverts, capables d'exécuter un code destructeur sur les systèmes Linux et Windows en utilisant des méthodes détournées pour télécharger une charge utile supplémentaire à partir de serveurs command-and-control (C2) spécifiques. Cette menace vient notamment du fait que la distribution de ces packages se fait principalement via GitHub.
Lire l’articlePublié le 18 Juillet 2025
Dans un rapport récent, Microsoft a alerté sur les évolutions des méthodes d'intrusion de Scattered Spider (ou Octo Tempest), une entité inconnue connue pour ses tactiques agressives et ses attaques ciblées contre les environnements cloud. Les chercheurs de Microsoft ont signalé que la plupart des activités récentes du groupe impliquaient également des comptes et des ressources locales avant d'accéder aux ressources en nuage.
Lire l’articlePublié le 28 Mai 2025
La coopération entre les autorités américaines, les forces de l'ordre internationales et plusieurs organisations privées a abouti à un succès majeur dans la lutte contre le cybercriminalité. En effet, Danabot, une importante opération malware russe a été neutralisée.
Lire l’article