Articles

Affichage des articles associés au libellé CyberSécurité

Cyberattaque chez Asahi : la bière japonaise en danger, la cybersécurité en première ligne!!

Image
Salut à tous les amoureux de la cybersécurité, Aujourd'hui, on se retrouve pour parler d'u ne cyberattaque frappe le géant japonais de la bière Asahi, paralysant ses usines et menaçant l’approvisionnement en Super Dry, la bière la plus populaire au Japon. Une crise qui illustre à quel point les cybermenaces ont des conséquences concrètes dans le monde réel. Une crise industrielle et économique Depuis lundi, la majorité des 30 sites de production d’Asahi au Japon sont à l’arrêt. Le système informatique, essentiel pour la gestion des commandes, de la production et de la livraison, a été ciblé par une attaque qui n’a pas encore été officiellement revendiquée, mais qui pourrait être un rançongiciel (ransomware). La société n’a pas encore précisé si ses données ont été exfiltrées ou si une demande de rançon a été formulée. Une réponse à l’ancienne Face à cette paralysie, Asahi a lancé une opération de secours peu commune : l’utilisation de papier pour gérer les commandes et la l...

Google Chrome va bientôt changer vos mots de passe à votre place!!

Image
Salut à tous les amoureux de la cybersécurité, Aujourd'hui, on se retrouve pour parler de la volonté de Google à transformer la gestion des mots de passe dans Chrome. Une nouvelle fonctionnalité en test pourrait automatiquement analyser, puis modifier vos identifiants compromis, sans que vous ayez votre mot à dire. Une évolution qui soulève autant de questions qu’elle promet de renforcer la sécurité. Une évolution radicale pour la sécurité Jusqu’à présent, Chrome jouait le rôle de conseiller prudent : il stockait vos mots de passe, vous alertait en cas de fuite, mais laissait à l’utilisateur le soin d’agir. Désormais, Google veut passer à l’action. Lorsqu’un mot de passe est identifié comme compromis, le navigateur proposera une seule option : "Modifier mon mot de passe pour moi" . Concrètement, Chrome générera automatiquement un nouveau mot de passe sécurisé, le sauvegardera, et vous connectera à nouveau à votre compte . Si vous refusez cette automatisation, il vous...

Des failles dans les traqueurs Bluetooth Tile : un risque pour la vie privée!!

Image
Salut à tous les amoureux de la cybersécurité, Aujourd'hui, on se retrouve pour parler de la dernière découverte d'u ne équipe de chercheurs du Georgia Institute of Technology a découvert de graves vulnérabilités dans les balises Bluetooth Tile, pouvant permettre à un tiers de suivre les déplacements des utilisateurs, y compris à long terme. Des vulnérabilités qui mettent en danger la vie privée Les traqueurs Tile , souvent présentés comme une alternative aux AirTags d’Apple, sont très populaires pour retrouver ses objets perdus. Cependant, une étude récente révèle que ces appareils souffrent de plusieurs failles de sécurité qui pourraient compromettre la vie privée de leurs utilisateurs. Les chercheurs ont identifié que les balises Tile émettent des identifiants Bluetooth , notamment une adresse MAC et un identifiant unique , qui ne sont pas suffisamment protégés. En exploitant ces informations, un attaquant équipé d’un simple scanner Bluetooth peut suivre les déplaceme...

Stellantis victime d’une fuite de données après une attaque liée à Salesforce!!

Image
Salut à tous les amoureux de la cybersécurité, Aujourd'hui, on se retrouve suite à l'annonce du  constructeur automobile Stellantis alerte sur une fuite de données clients en Amérique du Nord, conséquence d’une attaque ciblant Salesforce, revendiquée par le groupe de pirates ShinyHunters. Une attaque ciblée contre Salesforce, impactant Stellantis Stellantis , maison-mère de Peugeot, Fiat, Jeep, et plusieurs autres marques, a récemment confirmé une fuite de données concernant ses clients nord-américains . Cette fuite résulte d’une attaque sophistiquée visant Salesforce , la plateforme de gestion relation client (CRM) utilisée par le groupe. Les pirates, se revendiquant du groupe ShinyHunters, ont revendiqué cette opération, affirmant avoir compromis 750 entreprises à travers une vaste campagne de phishing . Les hackers expliquent disposer de 1,5 milliard de fichiers issus de 750 organisations , incluant des géants comme Google, Adidas, Dior, Louis Vuitton, Victoria’s Secret...

Nouvelle arnaque déguisée en courriel Google!!

Image
Salut à tous, Une nouvelle arnaque par hameçonnage, particulièrement sophistiquée, exploite des failles de sécurité de Google pour tromper les utilisateurs.  Ce type d'escroquerie utilise des courriels qui semblent authentiques, incitant les destinataires à fournir leurs informations personnelles refait surface en se déguisant en courriel Google. C'est l e développeur Nick Johnson qui a partagé son expérience sur X, où il a reçu un courriel frauduleux prétendant que Google devait fournir des données de son compte suite à une assignation . Le message, envoyé depuis une adresse légitime , passe les contrôles de sécurité habituels, rendant son apparence crédible. Cependant, en cliquant sur le lien , les utilisateurs sont redirigés vers un faux portail d'assistance hébergé sur Google Sites, où ils sont invités à se connecter. Ce site, bien que semblant authentique, ne redirige pas vers la véritable page de connexion de Google, ce qui aurait pu alerter les utilisateurs avertis...

Levée de fonds pour Qevlar AI pour booster son suivi SOC!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la levée de fonds réalisée par la startup parisienne Qevlar AI d'un montant de 13M€. La startup spécialisée dans l'amélioration de l'efficacité des équipes travaillant dans les centres de sécurité opérationnels (SOC) est parvenue à lever plus de 13 M€ . Cette entreprise co-fondée à Paris en 2023 par Ahmed Achack (CEO) et Hamza Sayah (CTO) est spécialisée dans la proposition d'outils pour améliorer la productivité des équipes SOC en leur permettant, grâce à l'IA, de répondre efficacement aux cybermenaces sophistiquées par le biais d'un travail de priorisation des tâches. En premier lieu, un financement de 4,5 M€ d'EQT Ventures avant de le compléter avec près de 9M€ avec EQT Ventures et Forgepoint Capital International accompagné par le PDG de Dataiku , Florian Douetteau, l'ex-directeur des produits, Google DeepMind , Mehdi Ghissassi ainsi que le CEO de Datadog , Oliver Pomel. Au total, le ...

Changement de président pour le Campus Cyber!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la dernière annonce concernant le Campus Cyber qui dispose de son nouveau président prenant la suite de Michel Van Den Berghe. Pour rappel, le Campus Cyber c'est un immeuble de 26 000 mètres carrés de la Défense qui doit réunir l'écosystème de la cybersécurité en rapprochant les grandes entreprises, les start-up, la recherche ainsi que les acteurs publics de la cybersécurité.  La nouvelle nouvelle est tombée hier, le lundi 24 mars , par le conseil d'administration du Campus Cyber qui a élu son nouveau président, en la personne de Joffrey Célestin-Urbain . Auparavant, il était, depuis 2018 , le directeur du Service de l'information stratégique et de la sécurité économique qui est une instance dépendant du ministère de l'économie et des finances suite à son poste de sous-directeur des relations économiques bilatérales à la direction générale du trésor . Son élection devra être confirmée par un avis fav...

Acquisition de Wiz par Google pour une importante somme!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la nouvelle acquisition de Google, à savoir, Wiz en revenant à la charge avec un montant de 32 milliards de dollars après une première proposition à 27 milliards de dollars.  La semaine dernière, nous avons donc appris que le géant du web Google venant de signer la plus importante acquisition de son histoire pour un montant de 32 milliards de dollars . La stratégie est de venir renforcer ses ambitions dans le domaine de la sécurité des données en ligne et également de renforcer Google Cloud Platform pour rivaliser avec Amazon Web Services et Microsoft Azure sur le marché du cloud.  Il a été annoncé que la société Wiz restera indépendante et propose sa technologie permettant de détecter les failles de sécurité sur les plateformes cloud .  Cette société israélienne fondée en 2020 par des anciens membres de l'armée israélienne de l'unité 8200 est parvenue à devenir un acteur important dans la sécurité cloud. Pour ...

Correction d'une faille critique dans Backup et Replication par Veeam!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la correction d'une faille critique apportée par l'entreprise Veeam dans sa solution de sauvegarde et de réplication, Backup & Replication. Suite à un correctif incomplet d'une autre faille critique exploitée par les opérateurs de ransomware Akira et Fog, cette nouvelle vulnérabilité a ouvert la voie à l'exécution de code distant.  Sous la référence de CVE-2025-23120 (avec un score CVSS de 9,9 ), l'éditeur de solutions de résilience de données a dû publier un patch pour son produit dans le but de résoudre un problème de désérialisation qui peut entraîner l'exécution de code à distant en tant qu' utilisateur système sur le serveur Windows sous-jacent .  Pour rappel, on va utiliser le processus de la sérialisation pour transformer des données en un flux d'octets pour la transmission à une autre application tandis que la désérialisation est l'inverse de ce processus. Le problème est qu...

Durcissement de la lutte contre la cybercriminalité en Russie!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler des différents amendements que la Russie a décidé d'adopter durant le mois de février 2025. Cette réforme va avoir un impact sur différentes lois et doit protéger les citoyens et organisations face à la menace croissantes des cybercriminels.  C'est donc le lancement de nouvelles réglementations dans le pays pour venir instaurer des peines plus lourdes pour les cyberattaques, introduire des mesures dissuasives plus importantes comme la confiscation des biens acquis illégalement ainsi que d'autoriser l'extradition des criminels dans le but de renforcer la coopération internationale. Désormais, le piratage des systèmes informatiques, le vol de données personnelles ainsi que les attaques contre des infrastructures critiques pourront, selon la gravité des faits, aller de 5 à 15 ans . Les sanctions ont été revues pour les fraudes en ligne qui vont impliquer un grand nombre de victimes dont la peine peut aller jusqu...

Arrivée des alias jetables pour les adresses Gmail: Shielded Email!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la nouvelle fonctionnalité Shielded Email développée par le géant du web Google pour protéger vos adresses Gmail grâce à la création d'alias jetables. En quoi cela consiste? Qu'est-ce que cela va apporter à l'utilisateur? Découvrons cela ensemble.  Cette annonce fait suite à la découverte faîte par l'équipe d'Android Authority, en novembre dernier, d'indices sur une fonctionnalité baptisée Shielded Email lors de l'analyse d'un fichier APK des Google Play Services . Il semblerait que le développement de cette fonctionnalité poursuit son cours et nous donne plus d'informations au sujet de l'intégration sur mobile.  Cette dernière permettra aux utilisateurs d'un compte Google de générer et d'utiliser un alias de l'adresse e-mail à la place de leur adresse principale lors d'inscriptions à un service ou une application pour que celle-ci reste invisible et protégée. Ainsi, l...

Acquisition de Zilla Security par Cyberark!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de l'acquisition de Zilla Security, spécialiste de l'IAM (gestion des accès et identités), par son concurrent Cyberark. Zilla Security est une entreprise américaine fondée en 2019 et proposant des solutions de gestion des accès et identités (IAM) avec une prise en charge des environnements nativement cloud avec des fonctionnalités d'intelligence artificielle (AI) et d'automatisation .  Elle vient donc d'être rachetée par son concurrent Cyberark pour un montant de 175 M$ composée d'une partie en cash de 165 M$ et d'un complément de prix de 10 M$ qui sera payable à la réalisation de certains objectifs.  Cette manœuvre vise à inciter les fondateurs et salariés importants à rester pendant la phase de transition. La stratégie de ce rachat côté Cyberark est de renforcer ses propres outils avec les outils conçus pour le cloud . Le but est donc d'élargir la plateforme de sécurité des identités pour...

Vulnérabilité critique sur le serveur Wazuh!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la dernière vulnérabilité critique RCE découverte sur le serveur Wazuh sous la référence CVE-2025-24016. On ne présente plus Wazuh l'une des solutions de sécurité open source principales en tant que terme de protection XDR (Extended Detection and Response) et SIEM (Security, Information and Event Management) unifiée pour les différentes terminaux ainsi que les charges de travail Cloud.  Sur Github, un avis de sécurité vient d'être publié portant sur cette vulnérabilité critique ( CVE-2025-24016 ) avec un score CVSS de 9,9/10  portant sur une exécution de code à distance capable d'affecter la plateforme. Suite à celle-ci, les attaquants sont capables de prendre le contrôle total des serveurs Wazuh vulnérables . Elle proviendrait d'un problème de désérialisation non sécurisé dans l'API du serveur par laquelle le pirate va envoyer une requête spécialement conçue au serveur pour découler sur une exécut...

Corrections apportées par le Patch Tuesday Février 2025 de Microsoft!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler du Patch Tuesday de février 2025 publié par Microsoft apportant la correction d'un ensemble de 55 vulnérabilités dans lesquels se trouvent 4 failles zero-day. Celui-ci est moins important que celui du mois dernier mais permet de corriger des failles de sécurité critiques permettant de réaliser des exécutions de code à distance dont font parties: - La CVE-2025-21177 sur Microsoft Dynamics 365 Sales portant sur une vulnérabilité de type Server-Side Request Forgery (SSRF) permettant à l'attaquant de manipuler le serveur pour effectuer des requêtes HTTP. Une fois que celui-ci est autorisé, il a la possibilité d' élever ses privilèges sur un réseau . - La CVE-2025-21381 sur Microsoft Office - Excel exploitant une vulnérabilité d'exécution de code à distance. - La CVE-2025-21379 portant sur une vulnérabilité de sécurité sur le service DHCP de Windows Server . On peut également citer la CVE-2025-21351 au sein de l...

Nouvelle fonctionnalité sur Chrome en cas de brèche de sécurité!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la nouvelle fonctionnalité que Google souhaite implémenter au sein de Chrome pour rendre notre navigation plus sécurisée et nous protéger en cas de brèche de sécurité. En effet, la société américaine est actuellement en train de développer un moyen de venir r emplacer automatiquement nos mots de passe lorsqu'une brèche de sécurité a été détectée . Cette découverte a été faîte par un utilisateur en montrant une nouvelle section présente dans le menu des paramètres de Google Chrome baptisée "Innovations IA" .  Dans celle-ci, une option nommée "changement automatique de mot de passe" permet cette fonction visant à détecter si un de nos mots de passe est compromis dans une violation de données pour proposer à l'utilisateur de procéder à son changement automatiquement lors de sa connexion. Dès que ce nouveau mot de passe est généré alors son ajout est réalisé au sein du gestionnaire de mots de passe ...

Faille zero-day exploitée sur Apple!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la dernière faille de sécurité zero-day exploitée sur les produits Apple au niveau du mode restreint USB. La nouvelle menace qui plane sur les produits Apple a été baptisée CVE-2025-24200 et concerne le mode restreint USB qui est une fonctionnalité de sécurité empêchant les accessoires USB d'établir une connexion de données si l'appareil est verrouillé depuis plus d'une heure. Son objectif est de bloquer certains logiciels utilisés par les forces de l'ordre pour extraire des données sur les appareils verrouillés. Celle-ci a été signalé par Bill Marczak du laboratoire Citizen Lab.  Elle concerne les appareils suivants: - iPhone XS et plus récent, - iPad Pro 13 pouces, iPad Pro 12.9 pouces de 3ᵉ génération et plus récent, iPad Pro 11 pouces de 1ᵉ génération et plus récent, iPad Air 3ᵉ génération et plus récent, iPad de 7ᵉ génération et plus récent, et enfin, iPad mini 5ᵉ génération et plus récent. - iPad Pro ...

Campagne d'attaques 0-click sur WhatsApp!!

Image
Salut à tous, Aujourd'hui on se retrouve pour parler d'une nouvelle campagne d'attaques 0-click détectée par WhatsApp qui vise 90 journalistes et membre de la société civile et qui est menée par la société israélienne Paragon Solutions. Ce 31 janvier, nous avons eu le droit à une déclaration de la société américaine WhatsApp qui a donc découvert cette campagne quelques mois après sa victoire judiciaire sur NSO Group, le développeur du spyware Pegasus. Pour réaliser cela, Paragon Solutions envoie un fichier PDF malveillant dans les groupes de discussion WhatsApp , ce qui a poussé l'entreprise a publié un correctif pour empêcher l'envoi de fichiers par ce mécanisme tandis qu'un rapport du groupe de recherches Citizen Lab pour expliquer en détail la méthode employée par les pirates.  Selon l'analyse, les personnes, prises pour cible, sont réparties dans une vingtaine de pays avec une majeure partie dans plusieurs Etats européens. Les individus concernés ont é...

Faille critique sur TeamViewer!!

Image
Salut à tous, TeamViewer a récemment publié un avis de sécurité critique concernant une vulnérabilité identifiée sous le code CVE-2025-0065. Cette faille affecte les clients TeamViewer pour Windows antérieurs à la version 15.62 et pourrait permettre à des attaquants d'obtenir des privilèges élevés sur les systèmes compromis. La vulnérabilité résulte d'une gestion incorrecte des délimiteurs d'arguments, ce qui ouvre la porte à des escalades de privilèges pour les utilisateurs ayant un accès local. En d'autres termes, un attaquant ayant déjà accès à un système pourrait exploiter cette faille pour obtenir des droits d'administrateur, ce qui pourrait entraîner des conséquences graves pour la sécurité des données et des systèmes. Bien que la faille soit jugée critique avec un score CVSS de 7.8 , il est important de noter qu'il n'existe actuellement aucune indication d'exploitation active dans la nature. Cela signifie que, jusqu'à présent, aucun incident d...

Détection d'un botnet Mirai sur les téléphones Mitel!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la dernière découverte de l'équipe Akamai portant sur le malware Aquabotv3 exploitant une vulnérabilité des téléphones Mitel dans le but de les intégrer au sein de son botnet. Cette variante du malware Aquabot est basée sur Mirai dans le but de prendre le contrôle des téléphones Mitel pour les inclure dans son botnet. Celui-ci est, par la suite, contrôlé à distance pour lancer des attaques par déni de service distribué (DDoS) . Il va exploiter une vulnérabilité connue pour accéder à leur fonction SIP (protocole d'initiation de session). De plus, les cybercriminels ont implémenté une fonction inédite baptisé [report_kill] qui consistant à informer le serveur C2 (Command & Control) que le terminal infecté tente de supprimer le logiciel malveillant. Concernant la faille, il s'agit de la vulnérabilité d'injection de commande portant la référence CVE-2024-41710 ciblant les téléphones des séries 6800, 6900 et ...

Nouvelles failles critiques sur Identity Services Engine de Cisco!!

Image
Bonjour à tous, Aujourd'hui, on se retrouve suite à l'annoncée réalisée par Cisco hier dans un bulletin d'information indiquant l'identification de deux vulnérabilités critiques au sein de son Identity Services Engine (ISE) de Cisco. Pour rappel, ISE est le moteur de services d'identité de Cisco sous la forme d'une plate-forme de sécurité réseau. Elle est confronté aux vulnérabilités identifiées sous le nom de CVE-2025-20124 et CVE-2025-20125 permettant aux attaquants authentifiés de pousser l'exécution de commandes arbitraires en tant que contrôles d'autorisation de la racine et de contournement.  La première avec un score CVSS de 9,9/10 , est une vulnérabilité de désérialisation non sécurisée des flux d'octets Java fournis par l'utilisateur. Une vulnérabilité de désérialisation non sécurisée dans des applications Java permet à un attaquant d'envoyer des données malveillantes sous forme d'objet Java. L'acteur malveillant peut env...