Vulnerability
30 articlesAdobe corrige une vulnérabilité zero-day dans Reader
La vulnérabilité CVE-2026-34621 peut être exploitée pour exécuter du code arbitraire. Adobe a confirmé son existence et sa capacité à être exploitée depuis plusieurs mois.
300 000 personnes touchées par une faille de données chez Eurail
En décembre 2025, des hackers ont volé des noms et des numéros de passeport sur le réseau de l'entreprise de voyages européenne. Cette faille de sécurité a eu des conséquences importantes pour les utilisateurs du service.
Cyberattaques iraniennes contre les infrastructures critiques
Des agences fédérales américaines mettent en garde contre des attaques visant les systèmes de contrôle industriel, provoquant des perturbations opérationnelles et des inquiétudes quant à une cible plus large. Les hackers liés à l'Iran ont réussi à perturber les infrastructures critiques américaines en ciblant les systèmes de contrôle-commande et les systèmes SCADA.
Réduction de 707 millions pour le budget de la CISA
L'administration Trump propose de réduire le budget de la CISA de 707 millions de dollars pour l'année fiscale 2027, en recentrant l'agence sur sa mission principale de protection des agences fédérales et des infrastructures critiques. Cette décision vise à optimiser les ressources et à améliorer l'efficacité de la CISA.
Fuite de données ChatGPT et ransomware
D'autres histoires notables qui pourraient avoir échappé à l'attention : fuite de données de ChatGPT, rootkit Android, vulnérabilité Symantec, mécanisme anti-ClickFix ajouté à macOS. Une installation de traitement d'eau a également été touchée par un ransomware.
Exploitation d'une vulnérabilité zero-day dans TrueConf
Un acteur menaçant chinois a exploité une faille de sécurité dans la plateforme de visioconférence TrueConf pour effectuer des reconnaissances, élever les privilèges et exécuter des charges utiles supplémentaires. Cette exploitation a été observée dans le cadre d'attaques contre des gouvernements asiatiques.
Vulnérabilité critique dans Claude Code
Une vulnérabilité critique a été découverte dans Claude Code peu de temps après la fuite de son code source. Cette faille de sécurité a été identifiée par Adversa AI, mettant en lumière les risques associés à la fuite de code source.
Google résout des problèmes de sécurité de Vertex
Palo Alto Networks a divulgué les détails de son analyse de la plateforme Vertex AI de Google Cloud. Des chercheurs ont découvert des vulnérabilités dans le système, qui ont été résolues par Google.
Vulnérabilité critique dans OpenAI Codex
Des chercheurs ont découvert une vulnérabilité dans OpenAI Codex qui pouvait être exploitée pour compromettre les jetons GitHub. Cette faille de sécurité a été identifiée et corrigée, mais elle soulève des inquiétudes quant à la sécurité des applications basées sur l'intelligence artificielle.
FBI confirme piratage du compte e-mail de Kash Patel
Le FBI a confirmé que des hackers iraniens ont ciblé le compte e-mail personnel du directeur Kash Patel. Les informations compromises sont considérées comme anciennes. Les États-Unis offrent une récompense de 10 millions de dollars pour capturer les hackers responsables.
Groupe de pirates pro-iraniens revendique une faille de sécurité
Un groupe de pirates informatiques pro-iraniens a revendiqué la responsabilité d'une faille de sécurité sur le compte personnel de Kash Patel, directeur adjoint du FBI. Le groupe a mis à disposition des internautes des emails et d'autres documents issus du compte de Patel.
Hightower Holding victime d'une faille de sécurité
La société Hightower Holding a annoncé que des hackers ont volé des noms, des numéros de sécurité sociale et des numéros de permis de conduire à partir de son environnement. Cette faille de sécurité a touché environ 130 000 personnes.
Onit Security lève 11 millions pour sa plateforme de gestion d'exposition
La startup va investir dans le développement de produits et les efforts de commercialisation à mesure qu'elle élargit ses activités à de nouveaux secteurs. Onit Security a récemment annoncé une levée de fonds de 11 millions de dollars pour sa plateforme de gestion d'exposition
DOOM sur DNS, un exploit inattendu
Le jeu DOOM a été stocké et lancé via des enregistrements DNS, exploitant la flexibilité des enregistrements TXT pour stocker du contenu arbitraire. Cela démontre la polyvalence du protocole DNS, conçu à l'origine pour traduire des noms de domaine en adresses IP.
Vulnérabilités critiques dans Mattermost Server
De multiples vulnérabilités ont été découvertes dans Mattermost Server, permettant à un attaquant de provoquer une atteinte à la confidentialité des données et un contournement de la politique de sécurité. Ces failles de sécurité représentent un risque important pour les utilisateurs de la plateforme.
Attaques de ransomware en hausse
Lockbit est de loin le groupe de ransomware le plus prolifique de cet été, suivi de deux dérivés du groupe Conti. Les attaques de ransomware connaissent une augmentation significative, avec des conséquences graves pour les entreprises et les individus touchés.
Quatre géants du secteur touchés par la faille de sécurité Oracle EBS
Seuls quatre grands groupes, dont Broadcom et Estée Lauder, n'ont pas encore publié de déclaration publique sur l'impact potentiel de la faille de sécurité. La vulnérabilité affecte le système Oracle EBS, utilisé par de nombreuses entreprises pour gérer leurs opérations.
Vulnérabilité dans Microsoft CBL-Mariner
Une vulnérabilité a été découverte dans Microsoft CBL-Mariner, permettant à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Les détails de cette faille de sécurité sont encore limités, mais elle soulève des préoccupations quant à la sécurité des systèmes qui utilisent ce logiciel.
Attaque de pirates informatiques contre Stryker
Un groupe de hacktivistes lié aux agences de renseignement iraniennes revendique une attaque de type wiper contre Stryker, une entreprise de technologie médicale mondiale basée dans le Michigan. L'attaque a entraîné l'évacuation de plus de 5 000 employés en Irlande, où se trouve le plus grand hub de l'entreprise en dehors des États-Unis.
Faille de sécurité n8n : 24 700 instances exposées
La vulnérabilité CVE-2025-68613, qui permet l'exécution de code à distance, est activement exploitée et a été ajoutée au catalogue des vulnérabilités exploitées connues de CISA. Cette faille de sécurité concerne une injection d'expression dans n8n, pour laquelle un correctif a été publié.
Groupe de menace 0ktapus : 130 entreprises victimes
Plus de 130 entreprises ont été victimes d'une vaste campagne de phishing qui a contrefait un système d'authentification à plusieurs facteurs. Cette attaque a mis en évidence les vulnérabilités des systèmes de sécurité actuels.
La Maison Blanche donne la priorité à l'offensive dans sa stratégie cybernétique
L'administration Trump a publié un document de stratégie de sept pages qui indique un changement de cap vers la préemption et la dissuasion pour faire face aux menaces cybernétiques. Cette approche marque une évolution significative dans la manière dont les États-Unis abordent la cybersécurité.
Stratégie Cybernétique Américaine cible les Adversaires
La stratégie cybersécurité américaine prévoit une dissuasion plus forte contre les adversaires cybernétiques, la modernisation des réseaux fédéraux, la protection des infrastructures critiques et l'investissement dans les technologies telles que l'intelligence artificielle et la cryptographie post-quantique. Cette stratégie vise à améliorer la sécurité nationale face aux menaces croissantes en ligne.
Piratage du réseau d'écoutes du FBI attribué à la Chine
Des hackers liés au gouvernement chinois auraient infiltré un réseau interne du FBI dédié à la surveillance, notamment les écoutes téléphoniques et les mandats de renseignement. L'enquête est en cours avec la participation de la Maison Blanche, la NSA et la CISA.
Vulnérabilités dans SPIP
De multiples vulnérabilités ont été découvertes dans SPIP, permettant à un attaquant de provoquer une injection de code indirecte à distance. Ces failles de sécurité pourraient être exploitées pour compromettre la confidentialité et l'intégrité des données
AkzoNobel victime d'une cyberattaque sur son site américain
Le géant néerlandais de la peinture AkzoNobel a confirmé une cyberattaque sur l'un de ses sites aux États-Unis, les hackers ayant réussi à compromettre le réseau. Les détails sur l'ampleur et les conséquences de cette attaque ne sont pas encore entièrement divulgués.
Silver Dragon cible les gouvernements avec Cobalt Strike
Le groupe de menace persistante avancée (APT) Silver Dragon a été lié à des attaques ciblant des entités en Europe et en Asie du Sud-Est depuis au moins le milieu de 2024. Silver Dragon obtient son accès initial en exploitant des serveurs internet à accès public et en envoyant des courriels de phishing contenant des pièces jointes malveillantes.
Chrome passe à un cycle de publication quinzomadaire
À partir de septembre 2026, de nouvelles versions de Chrome seront publiées deux fois plus rapidement, dans un cycle de deux semaines. Cette décision vise à améliorer la fréquence des mises à jour de sécurité et des fonctionnalités.
Sécurité des clés API : éviter les factures exorbitantes
Un développeur mexicain a reçu une facture de 82 314 dollars après que ses clés API ont été volées et utilisées de manière frauduleuse. Cet incident souligne l'importance de sécuriser correctement les clés API pour éviter de tels désagréments.
Vulnérabilités dans SPIP
De multiples vulnérabilités ont été découvertes dans SPIP, permettant à un attaquant de provoquer une atteinte à la confidentialité des données et une injection de code indirecte à distance. Ces failles de sécurité pourraient avoir des conséquences graves pour les utilisateurs de cette plateforme.