Publié le 20 Mai 2025
CTEM (Continuous Threat Exposure Management) n’est plus une théorie — c’est devenu un pilier stratégique dans les programmes de cybersécurité modernes. Il transforme la gestion des risques en un processus continu, mesurable et proactif, en s’appuyant sur des outils d’évaluation offensifs.
Lire l’articlePublié le 04 Juin 2025
Une nouvelle campagne de malware a été démasquée qui utilise des pages de vérification fausses DocuSign pour déployer le NetSupport Remote Access Trojan (RAT). Selon DomainTools, la campagne trompe les utilisateurs en les faisant infecter leurs propres ordinateurs à travers une série de mesures trompeuses.
Lire l’articlePublié le 19 Mai 2025
Le DNS dynamique (Dynamic DNS – DDNS) est de plus en plus exploité par des groupes cybercriminels tels que Scattered Spider, notamment pour: Camoufler leur infrastructure, Louer des sous-domaines temporaires, Imiter des marques connues dans des campagnes de phishing
Lire l’articlePublié le 29 Mai 2025
Les chercheurs en matière de cyber-sécurité ont révélé une faille dans le OneDrive File Picker de Microsoft qui, s'il est exploité avec succès, permettrait aux sites internet d'accéder à l'ensemble du contenu des nuages de stockage de l'utilisateur. Cette faille est due à des autorisations excessives demandées par le OneDrive File Picker et à un écran de consentement vagabond qui ne fournit pas une explication claire de l'étendue de l'accès accordé.
Lire l’articlePublié le 24 Juin 2025
Le Département de la Sécurité Intérieure (DHS) a émis un avertissement concernant une menace accrue de cyber-attaques contre les réseaux américains. La raison en serait le conflit entre les États-Unis et l'Iran, qui a entraîné des frappes aériennes sur des sites nucléaires iraniens.
Lire l’articlePublié le 12 Juin 2025
L'INTERPOL a annoncé la dislocation de plus de 20,000 adresses IP ou domaines considérés comme malveillants, qui ont été liés à 69 variantes de malware informatif volant. Opération Secure a pris place entre janvier et avril 2025 et impliquait des forces de l'ordre dans 26 pays pour identifier les serveurs, cartographier les réseaux physiques et exécuter des takedowns ciblés.
Lire l’articlePublié le 22 Mai 2025
Un rapport de CrowdStrike révèle une augmentation de 150 % des activités APT d’origine chinoise en Amérique latine en 2024. Ces opérations visaient principalement des agences gouvernementales, opérateurs télécoms et entités militaires.
Lire l’articlePublié le 19 Mai 2025
Un nouveau botnet DDoS baptisé HTTPBot a été détecté par NSFOCUS. Écrit en Golang et ciblant les systèmes Windows — une rareté pour les botnets — HTTPBot exécute des attaques HTTP Flood de haute précision, visant des interfaces critiques telles que les systèmes de connexion et de paiement de jeux en ligne.
Lire l’articlePublié le 02 Juin 2025
Dans un rapport récent, l'entreprise d'application sécurité OX a demandé à la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis d'enrichir son catalogue Known Exploited Vulnerabilities (KEV) en apportant plus de contexte. Après avoir analysé 10 CVEs communs dans la liste KEV de la CISA sur plus de 200 environnements cloud, les chercheurs d'OX ont constaté qu'aucun n'était réellement menaçant pour les environnements cloud containerisés.
Lire l’articlePublié le 19 Juin 2025
Cette dernière semaine, les chercheurs en cyber Sécurité ont mis au jour un nouvel acteur inconnue qui s'appuie sur des référentiels GitHub malins pour déployer une campagne de malware multi-étape. Ce nouveau menace est baptisé Water Curse.
Lire l’article