Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-15 09:35:37 |
Les alliés de l'OTAN stimulent la coordination de la cyber-défense, se concentrer sur l'amélioration de la résilience des infrastructures critiques NATO allies boost cyber defense coordination, focus on improving critical infrastructure resilience (lien direct) |
> Des représentants de 20 gouvernements alliés et agences nationales ont participé à un exercice dirigé par l'OTAN axé sur le renforcement du cyber mutuel ...
>Representatives from 20 allied governments and national agencies participated in a NATO-led exercise focused on strengthening mutual cyber...
|
|
|
★★★
|
 |
2025-04-15 09:31:06 |
Resolverrat Malware attaque les organisations pharmaceutiques et de soins de santé via le phishing et le chargement secondaire DLL ResolverRAT malware attacks pharma and healthcare organizations via phishing and DLL side-loading (lien direct) |
> Morphisec Labs a détaillé un Resolverrat surnommé un nouvel accès à distance découvert, qui utilise une exécution avancée en mémoire, ...
>Morphisec Labs has detailed a newly discovered remote access trojan (RAT) dubbed ResolverRAT, which employs advanced in-memory execution,...
|
Malware
Medical
|
|
★★★
|
 |
2025-04-15 09:30:28 |
L'avenir de l'authentification: aller au-delà des mots de passe The Future of Authentication: Moving Beyond Passwords (lien direct) |
> Les mots de passe traditionnels sont la pierre angulaire de la sécurité numérique depuis six décennies, mais leur règne touche à sa fin. À mesure que les cybermenaces deviennent de plus en plus sophistiquées et que nos empreintes numériques se développent, les limites de l'authentification basée sur les mots de passe, y compris la vulnérabilité au phishing, la farce des informations d'identification et l'hygiène de mot de passe, sont devenues impossibles à ignorer. La majorité des pirates […]
>Traditional passwords have been the cornerstone of digital security for six decades, but their reign is coming to an end. As cyber threats become increasingly sophisticated and our digital footprints expand, the limitations of password-based authentication including vulnerability to phishing, credential stuffing, and poor password hygiene have become impossible to ignore. The majority of hacking-related […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-15 09:30:00 |
Mastermind de phishing de Labhost condamné à 8,5 ans LabHost Phishing Mastermind Sentenced to 8.5 Years (lien direct) |
Un homme britannique a été condamné à plus de huit ans pour le cerveau de la plate-forme de phishing de 100 millions de livres sterling Labhost
A UK man has been sentenced to over eight years for masterminding £100m phishing platform LabHost |
|
|
★★
|
 |
2025-04-15 09:07:12 |
Bridewell Research trouve les services financiers britanniques sous pression des défis de cybersécurité et des exigences réglementaires de la cybersécurité Bridewell research finds UK Financial Services under pressure from cyber security challenges and mounting regulatory requirements (lien direct) |
La recherche de Bridewell, un premier fournisseur de services de cybersécurité basée au Royaume-Uni, a trouvé la conformité à la réglementation en tant que défi en chef, ainsi que le principal stimulus, pour accroître la maturité de la cybersécurité dans le secteur des services financiers. L'étude, intitulée Cyber Security in Financial Services: 2025, montre également que les temps de réponse aux cybermenaces comme les ransomwares sont […]
Research from Bridewell, a leading UK-based cyber security services provider, has found compliance with regulation as the chief challenge, as well as the main stimulus, for increasing cyber security maturity in the financial services sector. The study, entitled Cyber Security in Financial Services: 2025, also shows that response times to cyber threats like ransomware are […]
|
Ransomware
Studies
|
|
★★★
|
 |
2025-04-15 08:34:06 |
L'exploit de Centrestack 0-Day permet une exécution de code distant sur les serveurs Web CentreStack 0-Day Exploit Enables Remote Code Execution on Web Servers (lien direct) |
> Une vulnérabilité critique de 0 jours a été divulguée dans Centrestack, une plate-forme de stockage et de collaboration de cloud d'entreprise populaire, qui pourrait permettre aux attaquants d'exécuter à distance du code arbitraire sur les serveurs Web affectés. La vulnérabilité, suivie sous forme de CVE-2025-30406, exploite une faille dans la gestion des clés cryptographiques de l'application \\ responsable de la sécurisation des données Sensitive ViewState. Flaw in MachineKey Management […]
>A critical 0-day vulnerability has been disclosed in CentreStack, a popular enterprise cloud storage and collaboration platform, which could allow attackers to execute arbitrary code remotely on affected web servers. The vulnerability, tracked as CVE-2025-30406, leverages a flaw in the application\'s handling of cryptographic keys responsible for securing sensitive ViewState data. Flaw in MachineKey Management […]
|
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2025-04-15 08:22:39 |
Les hacktivistes ciblent l'infrastructure critique, passez à des ransomwares Hacktivists Target Critical Infrastructure, Move Into Ransomware (lien direct) |
Présentation
Selon un nouveau rapport Cyble, les hacktivistes vont de plus en plus au-delà des activités traditionnelles telles que les attaques DDOS et les défaillances de sites Web en infrastructure critique plus sophistiquée et attaques de ransomwares.
Dans un rapport pour les clients, Cyble a déclaré que le hacktivisme s'est «transformé en un instrument complexe de guerre hybride» avec la montée en puissance des groupes qui ont adopté des techniques d'attaque plus sophistiquées plus généralement associées aux acteurs de l'État-nation et aux groupes de menaces motivés financièrement.
Hacktivism "ne se limite plus aux explosions idéologiques marginales", selon le rapport. «Il s'agit maintenant d'un appareil de cyber-insurrection décentralisé, capable de façonner les récits géopolitiques, de déstabiliser les systèmes critiques et de s'engager directement dans des conflits mondiaux à travers le domaine numérique.»
Le rapport CYBLE a examiné les groupes hacktiviste les plus actifs au premier trimestre de 2025, les nations et les secteurs les plus ciblés, les techniques d'attaque émergentes, et plus encore.
Les groupes hacktiviste les plus actifs ciblent l'infrastructure critique
Les hacktivistes pro-russes étaient les plus actifs au premier trimestre, dirigés par NONAME057 (16), Hacktivist Sandworm |
Ransomware
Tool
Vulnerability
Threat
Legislation
Industrial
Prediction
Cloud
Technical
|
APT 44
|
★★★
|
 |
2025-04-15 07:43:30 |
L\'ANSSI publie son rapport d\'activité 2024 (lien direct) |
L'ANSSI publie son rapport d'activité 2024
anssiadm
mar 15/04/2025 - 07:43
À l'occasion de la publication de son rapport d'activité 2024, l'ANSSI revient sur une année de mobilisation exceptionnelle tant de ses agents que de " l'équipe de France " de la cybersécurité dans son ensemble.
Face à une menace cyber toujours plus forte, l'année écoulée a de nouveau démontré que la cybersécurité de la Nation est un sport collectif.
Les Jeux olympiques et paralympiques de Paris 2024 comme consécration du modèle français de cyberdéfense
En tant que cheffe de file du volet cyber, l'ANSSI a été au cœur de la préparation des Jeux olympiques et paralympiques de Paris 2024. Le succès de cet événement international majeur est un accomplissement pour l'Agence, qui témoigne également de la pertinence du modèle de cyberdéfense français bâti autour d'une autorité nationale et ancré dans un écosystème élargi et déployé dans les territoires. Les Jeux sont le résultat d'une méthode – anticipation, préparation, entraînement – et d'une équipe – l'écosystème cyber public et privé – qui doivent perdurer pour permettre à la France de rester parmi les grandes nations de la cybersécurité.
La directive NIS 2, vecteur d'une transformation profonde pour l'ANSSI
En 2024, l'ANSSI a poursuivi ses travaux de transposition de la directive NIS 2 qui sont le moteur d'un changement majeur de son organisation, de ses méthodes et de sa manière d'interagir avec ses bénéficiaires et ses partenaires. Déjà fortement mobilisées sur le sujet au cours des dernières années, les équipes de l'Agence continueront de l'être au quotidien, en coordination avec l'écosystème cyber, pour accompagner des milliers d'entités dans leur cybersécurité.
Des progrès précieux pour l'élévation générale de la cybersécurité de l'Union européenne
À l'image du cadre réglementaire défini par NIS 2, ou encore du vote du règlement sur la résilience cyber, pour lesquels l'ANSSI s'est pleinement engagée, l |
Legislation
Cloud
|
|
★★★★
|
 |
2025-04-15 07:39:58 |
Plus de 100 000 vulnérabilités de plugin WordPress exploitées seulement 4 heures après la divulgation Over 100,000 WordPress Plugin VUlnerability Exploited Just 4 Hours After Disclosure (lien direct) |
> Plus de 100 000 sites Web WordPress ont été exposés à une vulnérabilité de sécurité critique, à la suite de la divulgation publique d'un défaut dans le plugin populaire de SUTROGRIST (version 1.0.78 et moins) le 10 avril 2025. Des tentatives d'exploitation ont été observées dans les quatre heures seulement suivant la publication de la vulnérabilité. Vulnérabilité […]
>Over 100,000 WordPress websites have been exposed to a critical security vulnerability, following the public disclosure of a flaw in the popular SureTriggers plugin (version 1.0.78 and below) on April 10, 2025. Exploitation attempts were observed within just four hours after the vulnerability was published-a stark reminder of the speed with which cybercriminals act. Vulnerability […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-15 06:58:25 |
Les pirates utilisent des chats Microsoft Teams pour livrer des logiciels malveillants aux PC Windows Hackers Use Microsoft Teams Chats to Deliver Malware to Windows PCs (lien direct) |
> Une campagne de cyberattaques sophistiquée a émergé, tirant parti des discussions sur les équipes de Microsoft pour infiltrer les PC Windows avec des logiciels malveillants, selon un récent rapport de la société de cybersécurité Reliaquest. L'attaque, qui a commencé à faire surface en mars 2025 et cible principalement les secteurs des finances et des services professionnels, signale une évolution dramatique des tactiques utilisées par les acteurs de la menace liés au […]
>A sophisticated cyberattack campaign has emerged, leveraging Microsoft Teams chats to infiltrate Windows PCs with malware, according to a recent report by cybersecurity firm ReliaQuest. The attack, which began surfacing in March 2025 and primarily targets the finance and professional services sectors, signals a dramatic evolution in tactics used by threat actors linked to the […]
|
Malware
Threat
|
|
★★★
|
 |
2025-04-15 06:38:48 |
La vulnérabilité du rouleau Apache permet aux pirates de contourner les contrôles d'accès Apache Roller Vulnerability Allows Hackers to Bypass Access Controls (lien direct) |
> Une vulnérabilité nouvellement divulguée dans Apache Roller, le serveur de blogs open source populaire, pourrait permettre aux attaquants de contourner les contrôles d'accès critiques et de conserver un accès non autorisé aux comptes même après les modifications du mot de passe. Le défaut, suivi comme CVE-2025-24859, a été annoncé samedi par l'équipe de développement d'Apache Roller, suite à un rapport de sécurité du chercheur Haining Meng. Détails de la vulnérabilité Le […]
>A newly disclosed vulnerability in Apache Roller, the popular open-source blog server, could allow attackers to bypass critical access controls and retain unauthorized access to accounts even after password changes. The flaw, tracked as CVE-2025-24859, was announced by the Apache Roller development team on Saturday, following a security report by researcher Haining Meng. Vulnerability Details The […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-15 06:25:24 |
Démasquer un système de contrôle télécommandé secret: comment les travailleurs informatiques nord-coréens restent non détectés Unmasking A Covert Remote-Control System: How North Korean IT Workers Stay Undetected (lien direct) |
> Un agent nord-coréen, se faisant passer pour un travailleur informatique à distance, a utilisé des outils légitimes et des protocoles obscurs pour exfiltrer tranquillement les données en 2024. Ce blog détaille les techniques secrètes et ce qu'ils signifient pour la défense des menaces d'initié.
>A North Korean operative, posing as a remote IT worker, used legitimate tools and obscure protocols to quietly exfiltrate data in 2024. This blog details the covert techniques and what they mean for insider threat defense.
|
Tool
Threat
|
|
★★★
|
 |
2025-04-15 06:00:00 |
Contrôler l'écart: comment construire un flux de travail de gestion de l'exposition et de la vulnérabilité cohérente Closing the Gap: How to Build a Consistent Exposure and Vulnerability Management Workflow (lien direct) |
Les équipes de sécurité sont confrontées à un défi en cours en matière d'exposition et de gestion de la vulnérabilité. Ce n'est pas la découverte réelle de la vulnérabilité qui pose le défi, mais que faire une fois que vous en découvrez. Sans processus structuré, les équipes informatiques et de sécurité ont du mal à traiter efficacement les vulnérabilités et sont en mode constamment réactif et ont du mal à traiter efficacement les vulnérabilités, ce qui augmente les risques potentiels.
dans IDC Gestion de la vulnérabilité des appareils d'IDC prévoyait 2024-2028, sur les résultats.
Le temps entre la découverte de vulnérabilité et la correction représente une fenêtre critique d'opportunité pour un attaquant. Cette lacune dans la correction est devenue de plus en plus préoccupante alors que le volume des vulnérabilités continue de croître de façon exponentielle. Certaines organisations peuvent prendre des semaines ou des mois avant de lutter contre les vulnérabilités, les présentant à un plus grand risque d'incidents de sécurité. Il est de plus en plus essentiel de créer un flux de travail de gestion de vulnérabilité cohérent qui peut combler ces lacunes entre les équipes, les outils et le temps. En passant d'une approche de gestion des vulnérabilités ad hoc à une approche structurée et cohérente, les équipes de sécurité peuvent augmenter considérablement leur efficacité, réduisant le risque organisationnel.
Qu'est-ce qui cause cet écart?
Les organisations sont confrontées à plusieurs défis contribuant à cet écart entre la découverte de la vulnérabilité et l'assainissement efficace.
Les silos organisationnels existent entre les équipes de sécurité et les équipes informatiques en raison de différentes priorités et objectifs. Les équipes de sécurité identifient les vulnérabilités mais manquent souvent de l'accès ou de l'autorisation du système requise pour mettre en œuvre les correctifs eux-mêmes. Les équipes opérationnelles et de développement informatiques contrôlent les systèmes, mais doivent équilibrer les correctifs de sécurité contre les priorités de travail concurrentes. Sans coordination établie, cette division crée des frottements et des retards d'assainissement importants.
Le volume des vulnérabilités détectés par les outils de numérisation modernes submerge de nombreuses équipes de sécurité. Une seule analyse complète peut identifier des milliers de problèmes potentiels dans l'environnement de l'organisation, et sans un mécanisme de priorisation efficace en place, les équipes ont du mal à distinguer les expositions critiques qui nécessitent une attention immédiate par rapport aux autres qui ne le font pas.
De nombreuses organisations manquent de flux de travail structurés et opèrent avec des processus ad hoc qui varient d'une équipe à l'autre. Cela crée une confusion autour des procédures de base, les vulnérabilités peuvent facilement passer à travers les mailles du filet ou rester sans réponse pendant une période prolongée.
La dépendance à l'égard des processus manuels peut également entraver les efforts d'assainissement considérants. Le transfert manuellement des informations sur la vulnérabilité entre les systèmes est longue et sujette aux erreurs.
Cette approche ne peut pas évoluer pour gérer le volume de nouvelles vulnérabilités introduites chaque jour et introduit des retards inutiles à chaque étape.
À quoi ressemble un flux de travail cohérent et efficace?
Découvrir: La découverte de vulnérabilité efficace nécessite une analyse complète et régulière dans l'ensemble de l'environnement pour identifier les faiblesses de sécurité avant que les attaquants puissent les exploit |
Tool
Vulnerability
Threat
Industrial
Cloud
Technical
|
|
★★★
|
 |
2025-04-15 05:31:57 |
La vulnérabilité Galaxy S24 présente un risque d'accès aux fichiers non autorisés Galaxy S24 Vulnerability Poses Risk of Unauthorized File Access (lien direct) |
> Une faille de sécurité dans la fonction de partage rapide de Samsung \\ pour la série Galaxy S24 a été divulguée, permettant aux attaquants de créer des fichiers arbitraires sur des appareils vulnérables. Suivi en CVE-2024-49421, la vulnérabilité met en évidence les risques dans l'outil de partage de fichiers populaire préinstallé sur les smartphones phares de Samsung \\. Aperçu de la vulnérabilité La faille, découverte par le chercheur Ken Gannon du groupe NCC, découle de […]
>A security flaw in Samsung\'s Quick Share feature for the Galaxy S24 series has been disclosed, enabling attackers to create arbitrary files on vulnerable devices. Tracked as CVE-2024-49421, the vulnerability highlights risks in the popular file-sharing tool preinstalled on Samsung\'s flagship smartphones. Vulnerability Overview The flaw, discovered by researcher Ken Gannon of NCC Group, stems from […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-15 05:00:29 |
Les collèges et les écoles sont désormais les meilleurs objectifs pour les acteurs de la menace en ligne Colleges and Schools Now Top Targets for Online Threat Actors (lien direct) |
> À travers le monde, un nouveau type de menace vise les institutions mêmes consacrées à la façonner l'avenir: écoles, collèges et universités. En 2024, les experts avertissent que les organisations éducatives sont devenues des objectifs de choix pour les acteurs des menaces en ligne, y compris des pirates soutenus par l'État-nation et des cybercriminels à motivation financière. Un récent rapport de Microsoft a classé le secteur de l'éducation comme le troisième plus cher […]
>Across the globe, a new kind of threat is targeting the very institutions dedicated to shaping the future: schools, colleges, and universities. In 2024, experts warn that educational organizations have become prime targets for online threat actors, including nation-state-backed hackers and financially motivated cybercriminals. A recent Microsoft report ranked the education sector as the third-most-targeted […]
|
Threat
|
|
★★★
|
 |
2025-04-15 04:43:31 |
Top 10 des meilleures solutions de fiducie zéro 2025 Top 10 Best Zero Trust Solutions 2025 (lien direct) |
> Zero Trust Solutions est un cadre de cybersécurité moderne fondé sur le principe de «Never Trust, toujours vérifier». Contrairement aux modèles de sécurité traditionnels basés sur le périmètre, Zero Trust suppose que les menaces peuvent provenir à l'intérieur et à l'extérieur d'un réseau d'organisation. Il applique des contrôles d'accès stricts, une vérification continue des utilisateurs et des appareils et une segmentation granulaire pour minimiser le risque de […]
>Zero Trust Solutions is a modern cybersecurity framework built on the principle of “never trust, always verify.” Unlike traditional perimeter-based security models, Zero Trust assumes that threats can originate both inside and outside an organization\'s network. It enforces strict access controls, continuous verification of users and devices, and granular segmentation to minimize the risk of […]
|
|
|
★★★
|
 |
2025-04-15 04:21:35 |
Meilleures pratiques pour passer de la sécurité à la confidentialité Best Practices for Transitioning from Security to Privacy (lien direct) |
À mesure que les exigences mondiales de confidentialité évoluent, de nombreux professionnels de la sécurité de l'information sont appelés à améliorer ou à diriger les programmes de confidentialité de l'information. Bien que cette transition puisse sembler une progression naturelle, j'ai appris cinq leçons importantes lorsque je suis passé de l'accent mis sur la sécurité et l'audit dans le domaine de la confidentialité de l'information. Qu'est-ce qui constitue PII? Comprendre les PII est essentiel au succès de votre équipe. Bien que le terme puisse être mentionné dans les discussions, sa signification peut ne pas être évidente pour tout le monde. La collaboration est plus efficace lorsque ces attentes sont établies dès le départ. Quand j'ai initié ...
As global privacy requirements evolve, many information security professionals are called upon to enhance or lead information privacy programs. While this transition may seem like a natural progression, I learned five important lessons when I moved from a focus on security and audit to the field of information privacy. What Constitutes PII? Understanding PII is essential to your team\'s success. Although the term may be mentioned in discussions, its meaning may not be evident to everyone. Collaboration is most effective when these expectations are established from the outset. When I initiated... |
|
|
★★★
|
 |
2025-04-15 04:12:19 |
Cybersécurité pour les startups - quels cisos à un stade précoce doivent prioriser Cybersecurity for Startups – What Early-Stage CISOs Must Prioritize (lien direct) |
> Les startups en démarrage sont confrontées à des défis de cybersécurité uniques que les entreprises établies ont déjà abordés au cours des années d'investissement et d'expérience. Pour les principaux responsables de la sécurité de l'information (CISOS) dans des postes de direction dans les jeunes entreprises, le paysage présente à la fois l'opportunité et la complexité. Avec des ressources limitées, des priorités concurrentes et des pressions pour soutenir une croissance rapide, les chefs de sécurité doivent prendre des décisions stratégiques […]
>Early-stage startups face unique cybersecurity challenges that established enterprises have already addressed through years of investment and experience. For Chief Information Security Officers (CISOs) stepping into leadership roles at young companies, the landscape presents both opportunity and complexity. With limited resources, competing priorities, and pressure to support rapid growth, security leaders must make strategic decisions […]
|
|
|
★★★
|
 |
2025-04-15 04:09:25 |
L'avenir de GRC - intégration des risques ESG, cyber et réglementation The Future of GRC – Integrating ESG, Cyber, and Regulatory Risk (lien direct) |
> Le paysage de la gouvernance, du risque et de la conformité (GRC) subit une transformation profonde car les organisations sont confrontées à des pressions croissantes des organismes de réglementation, à l'évolution des cyber-menaces et à l'importance croissante des facteurs environnementaux, sociaux et de gouvernance (ESG). En 2025, la convergence de ces domaines n'est pas seulement une tendance mais une nécessité pour les opérations commerciales durables. Entreprises […]
>The landscape of Governance, Risk, and Compliance (GRC) is undergoing a profound transformation as organizations face mounting pressures from regulatory bodies, evolving cyber threats, and the growing importance of Environmental, Social, and Governance (ESG) factors. In 2025, the convergence of these domains is not just a trend but a necessity for sustainable business operations. Companies […]
|
Prediction
|
|
★★★
|
 |
2025-04-15 03:27:51 |
Trump Revenge Tour cible les cyber-chefs, élections Trump Revenge Tour Targets Cyber Leaders, Elections (lien direct) |
Le président Trump a révoqué la semaine dernière des autorisations de sécurité pour Chris Krebs, l'ancien directeur de l'Agence de sécurité de la cybersécurité et des infrastructures (CISA) qui a été licencié par Trump après avoir déclaré les élections de 2020 la plus sûre de l'histoire des États-Unis. Le mémo de la Maison Blanche, qui a également suspendu les autorisations pour d'autres professionnels de la sécurité de la Sentineone de l'employeur de Krebs, intervient alors que CISA fait face à d'énormes coupes de financement et de dotation.
President Trump last week revoked security clearances for Chris Krebs, the former director of the Cybersecurity and Infrastructure Security Agency (CISA) who was fired by Trump after declaring the 2020 election the most secure in U.S. history. The White House memo, which also suspended clearances for other security professionals at Krebs\'s employer SentinelOne, comes as CISA is facing huge funding and staffing cuts. |
|
|
★★★
|
 |
2025-04-15 00:00:00 |
Top 10 pour le projet LLM & Gen AI classé par OWASP Top 10 for LLM & Gen AI Project Ranked by OWASP (lien direct) |
Trend Micro est devenu un sponsor d'or du Top 10 de l'OWASP pour le projet LLM et GEN AI, fusionnant l'expertise en cybersécurité avec les efforts de collaboration d'Owasp \\ pour lutter contre les risques émergents de sécurité de l'IA. Ce partenariat souligne l'engagement inébranlable de Trend Micro \\ à faire progresser la sécurité de l'IA, assurant une base sûre pour le pouvoir transformateur de l'IA.
Trend Micro has become a Gold sponsor of the OWASP Top 10 for LLM and Gen AI Project, merging cybersecurity expertise with OWASP\'s collaborative efforts to address emerging AI security risks. This partnership underscores Trend Micro\'s unwavering commitment to advancing AI security, ensuring a secure foundation for the transformative power of AI. |
Prediction
|
|
★★★
|
 |
2025-04-15 00:00:00 |
Renforcer la sécurité avec un avis de cyber-risque Strengthen Security with Cyber Risk Advisory (lien direct) |
Dans le monde numérique au rythme rapide d'aujourd'hui, les cyber-menaces évoluent constamment. Les attaquants tirent parti des techniques avancées et de l'intelligence artificielle (IA) pour exploiter les vulnérabilités, laissant les organisations vulnérables aux violations et perturbations. Pour lutter contre ces défis, les organisations doivent rester vigilantes et mettre en œuvre des mesures de cybersécurité plus proactives. C'est là que notre service de conseil en cyber-risques, propulsé par la solution de gestion de l'exposition aux cyber-risques (CREM) de Trend Vision One ™, intervient pour fournir un avantage stratégique.
In today\'s fast-paced digital world, cyber threats are constantly evolving. Attackers are leveraging advanced techniques and artificial intelligence (AI) to exploit vulnerabilities, leaving organizations vulnerable to breaches and disruptions. To combat these challenges, organizations must stay vigilant and implement more proactive cybersecurity measures. This is where our Cyber Risk Advisory service, powered by the Trend Vision One™ Cyber Risk Exposure Management (CREM) solution, step in to provide a strategic edge. |
Vulnerability
Threat
Prediction
|
|
★★★
|
 |
2025-04-15 00:00:00 |
Les cyber-menaces contre le secteur de l'énergie augmentent alors que les tensions mondiales montent Cyber Threats Against Energy Sector Surge as Global Tensions Mount (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-04-15 00:00:00 |
ZDI-23-1527 et ZDI-23-1528: l'impact potentiel des jetons SAS trop permissifs sur les chaînes d'approvisionnement du gestionnaire PC ZDI-23-1527 and ZDI-23-1528: The Potential Impact of Overly Permissive SAS Tokens on PC Manager Supply Chains (lien direct) |
Dans ZDI-23-1527 et ZDI-23-1528, nous découvrons deux scénarios possibles où les attaquants auraient pu compromettre la chaîne d'approvisionnement du gestionnaire de PC Microsoft.
In ZDI-23-1527 and ZDI-23-1528 we uncover two possible scenarios where attackers could have compromised the Microsoft PC Manager supply chain. |
|
|
★★★
|
 |
2025-04-15 00:00:00 |
La durée de validité des certificats SSL à nouveau réduite (lien direct) |
Le CA/Browser Forum a adopté le principe d'une réduction progressive de la durée de validité des certificats SSL et des infos d'enregistrement associées. |
|
|
★★★
|
 |
2025-04-14 23:45:44 |
USPS avertit le public de la montée du courrier, des escroqueries par courrier électronique, comment les repérer et les éviter USPS Warns Public About Rising Mail, Email Scams-How to Spot and Avoid Them (lien direct) |
> Découvrez à quel point les escroqueries par courrier USPS évolutives mettent en évidence les risques croissants de cybersécurité. Découvrez comment les attaques de phishing, de smirs et de brossage menacent vos données personnelles.
>Discover how evolving USPS mail scams highlight growing cybersecurity risks. Learn how phishing, smishing, and brushing attacks threaten your personal data.
|
|
|
★★★
|
 |
2025-04-14 21:39:00 |
La campagne Resolverrat cible les soins de santé, la pharma via le phishing et le chargement latéral DLL ResolverRAT Campaign Targets Healthcare, Pharma via Phishing and DLL Side-Loading (lien direct) |
Les chercheurs en cybersécurité ont découvert un nouveau cheval de Troie à distance sophistiqué appelé Resolverrat qui a été observé dans les attaques ciblant les secteurs de la santé et de la pharmaceutique.
"L'acteur de menace tire parti des leurres basés sur la peur livrés via des e-mails de phishing, conçus pour faire pression
Cybersecurity researchers have discovered a new, sophisticated remote access trojan called ResolverRAT that has been observed in attacks targeting healthcare and pharmaceutical sectors.
"The threat actor leverages fear-based lures delivered via phishing emails, designed to pressure recipients into clicking a malicious link," Morphisec Labs researcher Nadav Lorber said in a report shared with The |
Threat
Medical
|
|
★★★
|
 |
2025-04-14 21:19:29 |
Outils de code AI AI Code Tools Widely Hallucinate Packages (lien direct) |
Le problème d'hallucination n'est pas seulement omniprésent, il est également persistant, selon de nouvelles recherches.
The hallucination problem is not just pervasive, it is persistent as well, according to new research. |
Tool
|
|
★★★
|
 |
2025-04-14 21:03:57 |
ForcePoint termine l'acquisition de GetVisibilité, unissant l'innovation axée sur l'IA avec la sécurité des données partout Forcepoint Completes Acquisition of Getvisibility, Uniting AI-Driven Innovation with Data Security Everywhere (lien direct) |
Leader mondial de la sécurité des données ForcePoint a annoncé qu'elle avait terminé son acquisition de GetVisibilité, un pionnier dans la gestion de la posture de sécurité des données (DSPM) alimentée par l'IA (DSPM) et la détection et la réponse des données (DDR). Cette étape étend la plate-forme de sécurité des données de Force \\, donnant aux organisations une visibilité en temps réel et un contrôle sur le risque de données dans les environnements hybrides du cloud et du Genai.
-
Business News
Global data security leader Forcepoint announced it has completed its acquisition of Getvisibility, a pioneer in AI-powered Data Security Posture Management (DSPM) and Data Detection and Response (DDR). This milestone expands Forcepoint\'s Data Security Everywhere platform, giving organizations real-time visibility and control over data risk across hybrid cloud and GenAI environments.
-
Business News |
Cloud
|
|
★★★
|
 |
2025-04-14 20:54:10 |
Patch incomplet laisse les utilisateurs de Nvidia et Docker à risque Incomplete Patch Leaves NVIDIA and Docker Users at Risk (lien direct) |
Le patch de sécurité incomplet de NVIIA \\, combiné à une vulnérabilité Docker, crée une menace sérieuse pour les organisations utilisant des environnements conteneurisés. Cet article explique les risques et les stratégies d'atténuation.
NVIIA\'s incomplete security patch, combined with a Docker vulnerability, creates a serious threat for organizations using containerized environments. This article explains the risks and mitigation strategies. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-14 20:42:57 |
La compagnie d'assurance Lemonade indique que les numéros de licence de conducteur exposé à violation \\ Insurance firm Lemonade says breach exposed driver\\'s license numbers (lien direct) |
Une vulnérabilité au sein de la plate-forme de demande en ligne pour les polices d'assurance a probablement entraîné la violation des détails du client.
A vulnerability within the online application platform for insurance policies likely resulted in the breach of customer details. |
Vulnerability
|
|
★★★
|
 |
2025-04-14 20:25:04 |
Menage Intel Firm propose la crypto en échange de comptes Web sombres Threat Intel Firm Offers Crypto in Exchange for Dark Web Accounts (lien direct) |
Prodaft achète actuellement des comptes de cinq forums Web Dark et propose de payer un supplément pour les comptes administrateurs ou modérateurs. L'idée est d'infiltrer des forums pour stimuler son intelligence de menace.
Prodaft is currently buying accounts from five Dark Web forums and offers to pay extra for administrator or moderator accounts. The idea is to infiltrate forums to boost its threat intelligence. |
Threat
|
|
★★★
|
 |
2025-04-14 19:16:03 |
Hertz confirme les informations sur les clients, les conducteurs \\ 'Licences volées en violation de données Hertz confirms customer info, drivers\\' licenses stolen in data breach (lien direct) |
Le géant de la location de voitures, Hertz Corporation, avertit qu'il a subi une violation de données après que les données des clients pour ses marques Hertz, Thrifty et Dollar ont été volées dans les attaques de vol de données Zero-Day. [...]
Car rental giant Hertz Corporation warns it suffered a data breach after customer data for its Hertz, Thrifty, and Dollar brands was stolen in the Cleo zero-day data theft attacks. [...] |
Data Breach
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-14 18:57:25 |
Les logiciels malveillants préinstallés sur les téléphones Android bon marché vole la crypto via un faux whatsapp Pre-Installed Malware on Cheap Android Phones Steals Crypto via Fake WhatsApp (lien direct) |
Les téléphones Android bon marché avec des logiciels malveillants préinstallés utilisent de fausses applications comme WhatsApp pour détourner les transactions cryptographiques et voler des phrases de récupération du portefeuille.
Cheap Android phones with preinstalled malware use fake apps like WhatsApp to hijack crypto transactions and steal wallet recovery phrases. |
Malware
Mobile
|
|
★★★
|
 |
2025-04-14 18:56:06 |
Cyber Congrès exige des réponses avant que CISA ne soit réduit à la taille Cyber congressman demands answers before CISA gets cut down to size (lien direct) |
Quel est l'objectif ici, l'insécurité de la patrie ou quelque chose? En tant que drastique, les coupes drastiques de l'agence de sécurité de la cybersécurité et de l'infrastructure des États-Unis, le métier de la Cybersecurity et l'infrastructure de la Chambre \\, sont le Swalwell (D-CA) que CISA a informé le SUBCOMMITTEE " La main-d'œuvre ou la structure organisationnelle de CISA \\. "… |
|
|
★★★
|
 |
2025-04-14 18:54:00 |
Les campagnes de phishing utilisent des chèques en temps réel pour valider les e-mails des victimes avant le vol d'identification Phishing Campaigns Use Real-Time Checks to Validate Victim Emails Before Credential Theft (lien direct) |
Les chercheurs en cybersécurité attirent l'attention sur un nouveau type de schéma de phishing d'identification qui garantit que les informations volées sont associées à des comptes en ligne valides.
La technique a été nommée le phishing validant la précision par Cofense, qui, selon lui, utilise une validation par e-mail en temps réel afin que seul un ensemble sélectionné de cibles de grande valeur soit servis les faux écrans de connexion.
"Cette tactique pas
Cybersecurity researchers are calling attention to a new type of credential phishing scheme that ensures that the stolen information is associated with valid online accounts.
The technique has been codenamed precision-validating phishing by Cofense, which it said employs real-time email validation so that only a select set of high-value targets are served the fake login screens.
"This tactic not |
|
|
★★★
|
 |
2025-04-14 18:12:31 |
La police chinoise pibe des Tibétains par téléphone et l'activité Internet, dit Human Rights Watch Chinese police ensnaring Tibetans over phone and internet activity, Human Rights Watch says (lien direct) |
Des dizaines de personnes du Tibet ont été arrêtées par les autorités chinoises ces dernières années pour "simplement utiliser un téléphone portable", selon le Human Rights Watch à but non lucratif.
Dozens of people in Tibet have been arrested by Chinese authorities in recent years for "simply using a cellphone," according to the nonprofit Human Rights Watch. |
Legislation
|
|
★★★
|
 |
2025-04-14 17:20:30 |
Le bug de Fortinet Zero-Day peut conduire à une exécution de code arbitraire Fortinet Zero-Day Bug May Lead to Arbitrary Code Execution (lien direct) |
Un acteur de menace a publié sur l'exploit zéro jour le même jour que Fortinet a publié un avertissement concernant les vulnérabilités connues sous exploitation active.
A threat actor posted about the zero-day exploit on the same day that Fortinet published a warning about known vulnerabilities under active exploitation. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-14 17:14:50 |
Moderniser la sécurité fédérale avec un accès primaire Modernizing Federal Security with Prisma Access (lien direct) |
> PRISMA ACCESS: Plateforme de sase-native du cloud pour la modernisation du gouvernement américain, la cybersécurité, l'efficacité. Simplifie la sécurité OPS, assure l'application des politiques.
>Prisma Access: Cloud-native SASE platform for U.S. Government modernization, cybersecurity, efficiency. Simplifies security ops, ensures policy enforcement.
|
Legislation
|
|
★★★
|
 |
2025-04-14 16:50:57 |
La mise à jour Android 15 de Samsung \\ a été interrompue Samsung\\'s Android 15 update has been halted (lien direct) |
Samsung a arrêté la mise à jour Android 15 en raison de bogues imprévus.
Samsung has stopped the Android 15 update due to unforeseen bugs. |
Mobile
|
|
★★★★
|
 |
2025-04-14 16:49:00 |
⚡ Récapitulatif hebdomadaire: Windows 0 jour, exploits VPN, IA armé, antivirus détourné et plus ⚡ Weekly Recap: Windows 0-Day, VPN Exploits, Weaponized AI, Hijacked Antivirus and More (lien direct) |
Les attaquants n'attendent plus de correctifs - ils entrent en jeu avant que les défenses ne soient prêtes. Les outils de sécurité de confiance sont détournés pour fournir des logiciels malveillants. Même après une brèche détectée et corrigée, certains attaquants restent cachés.
Les événements de cette semaine montrent une dure vérité: ce n'est pas suffisant pour réagir après une attaque. Vous devez supposer que tout système en qui vous avez confiance aujourd'hui pourrait échouer demain. Dans un monde
Attackers aren\'t waiting for patches anymore - they are breaking in before defenses are ready. Trusted security tools are being hijacked to deliver malware. Even after a breach is detected and patched, some attackers stay hidden.
This week\'s events show a hard truth: it\'s not enough to react after an attack. You have to assume that any system you trust today could fail tomorrow. In a world |
Malware
Tool
|
|
★★★
|
 |
2025-04-14 16:44:11 |
Le Royaume-Uni nomme la sécurité et le spécialiste du renseignement comme ambassadeur en France UK appoints security and intelligence specialist as ambassador to France (lien direct) |
Sir Thomas Drew - auparavant un haut fonctionnaire du ministère des Affaires étrangères et une figure clé de la réponse de la Grande-Bretagne à l'invasion de l'Ukraine de la Russie - sera l'ambassadeur du Royaume-Uni en France alors que les deux pays se préparent à travailler plus étroitement sur les questions de sécurité.
Sir Thomas Drew - previously a top official in the Foreign Office and a key figure in Britain\'s response to Russia\'s invasion of Ukraine - will be the U.K.\'s ambassador to France as the two countries prepare to work more closely on security issues. |
|
|
★★★
|
 |
2025-04-14 16:34:17 |
Chinois Apts exploite edr \\ 'écart de visibilité \\' pour le cyber-espionnage Chinese APTs Exploit EDR \\'Visibility Gap\\' for Cyber Espionage (lien direct) |
Les angles morts dans la visibilité du réseau, y compris dans les pare-feu, les appareils IoT et le cloud, sont exploités par des acteurs chinois soutenus par l'État avec un succès croissant, selon New Threat Intelligence. Voici comment les experts disent que vous pouvez avoir des yeux sur tout cela.
Blind spots in network visibility, including in firewalls, IoT devices, and the cloud, are being exploited by Chinese state-backed threat actors with increasing success, according to new threat intelligence. Here\'s how experts say you can get eyes on it all. |
Threat
Cloud
|
|
★★★
|
 |
2025-04-14 16:14:49 |
Taiwan charge le capitaine du navire chinois avec des câbles de sous-marine cassés Taiwan charges Chinese ship captain with breaking subsea cables (lien direct) |
Le capitaine d'un navire à dessein de chinois a été accusé à Taïwan d'avoir cassé un câble sous-marin près de l'île, la première charge officielle à la suite d'une douzaine d'incidents similaires ces dernières années.
The captain of a Chinese-crewed ship has been charged in Taiwan with breaking a subsea cable near the island, the first such formal charge following almost a dozen similar incidents in recent years. |
|
|
★★★
|
 |
2025-04-14 16:00:27 |
Rijacking de fil en attente: une version furtive de l'exécution de threads détournant Waiting Thread Hijacking: A Stealthier Version of Thread Execution Hijacking (lien direct) |
> Recherche de: Hasharezade Points clés Introduction Le processus d'injection de processus est l'une des techniques importantes utilisées par les attaquants. Nous pouvons trouver ses variantes implémentées dans presque tous les logiciels malveillants. Il sert des objectifs tels que: Dans notre blog précédent sur les injections de processus, nous avons expliqué les fondements de ce sujet et les idées de base derrière la détection et la prévention. Nous avons également proposé une nouvelle technique surnommée Thread […]
>Research by: hasherezade Key Points Introduction Process injection is one of the important techniques used by attackers. We can find its variants implemented in almost every malware. It serves purposes such as: In our previous blog on process injections we explained the foundations of this topic and basic ideas behind detection and prevention. We also proposed a new technique dubbed Thread […]
|
Malware
|
|
★★★
|
 |
2025-04-14 16:00:00 |
Cybersécurité à l'ère IA: évoluer plus rapidement que les menaces ou se laisser laisser derrière Cybersecurity in the AI Era: Evolve Faster Than the Threats or Get Left Behind (lien direct) |
L'IA change de cybersécurité plus rapidement que de nombreux défenseurs le réalisent. Les attaquants utilisent déjà l'IA pour automatiser la reconnaissance, génèrent des leurres de phishing sophistiqués et exploitent les vulnérabilités avant que les équipes de sécurité puissent réagir. Pendant ce temps, les défenseurs sont submergés par des quantités massives de données et d'alertes, luttant pour traiter les informations suffisamment rapidement pour identifier les menaces réelles. L'IA offre un moyen de
AI is changing cybersecurity faster than many defenders realize. Attackers are already using AI to automate reconnaissance, generate sophisticated phishing lures, and exploit vulnerabilities before security teams can react. Meanwhile, defenders are overwhelmed by massive amounts of data and alerts, struggling to process information quickly enough to identify real threats. AI offers a way to |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-14 15:00:00 |
Major WordPress Plugin Flaw exploité en moins de 4 heures Major WordPress Plugin Flaw Exploited in Under 4 Hours (lien direct) |
Le plugin Flaw in Suretriggers permet aux utilisateurs non authentifiés de créer des comptes d'administration sur des sites WordPress
Flaw in SureTriggers plugin allows unauthenticated users to create admin accounts on WordPress sites |
|
|
★★★
|
 |
2025-04-14 14:53:31 |
Un nouveau \\ 'it rat \\': furtif \\ 'résolver \\' malware tremble dans A New \\'It RAT\\': Stealthy \\'Resolver\\' Malware Burrows In (lien direct) |
Un nouvel infostecteur sur le marché fait de grandes vagues à l'échelle mondiale, en remplacement de Lumma et al. Dans les attaques et employer autant de trucs furtifs, persistants et anti-analyse qu'il est carrément difficile de les compter tous.
A new infostealer on the market is making big waves globally, replacing Lumma et al. in attacks and employing so many stealth, persistence, and anti-analysis tricks that it\'s downright difficult to count them all. |
Malware
|
|
★★★
|
 |
2025-04-14 14:51:33 |
DORA 2025 : l\'Europe serre la vis sur la cybersécurité financière (lien direct) |
La réglementation DORA impose dès 2025 un tournant majeur dans la gestion des risques numériques pour les acteurs financiers européens.... |
|
|
★★★
|
 |
2025-04-14 14:29:33 |
BPFDoor Malware utilise le shell inversé pour étendre le contrôle des réseaux compromis BPFDoor Malware Uses Reverse Shell to Expand Control Over Compromised Networks (lien direct) |
> Une nouvelle vague d'attaques de cyber-espionnage a amené les logiciels malveillants BPFDoor sous les projecteurs en tant qu'outil furtif et dangereux pour compromettre les réseaux. Selon des experts en sécurité de Trend Micro, BPFDoor est une porte dérobée parrainée par l'État attribuée au groupe avancé de menace persistante (APT) connue sous le nom de Terre Bluecrow (également appelé Red Menshen). Ce malware […]
>A new wave of cyber espionage attacks has brought BPFDoor malware into the spotlight as a stealthy and dangerous tool for compromising networks. According to security experts at Trend Micro, BPFDoor is a state-sponsored backdoor attributed to the advanced persistent threat (APT) group known as Earth Bluecrow (also referred to as Red Menshen). This malware […]
|
Malware
Tool
Threat
Prediction
|
|
★★★
|