Les pirates informatiques remportent 886 250 $ pour 49 zero-days au Pwn2Own Automotive 2025 - Actus du 24/01/2025
Découvrez comment les serveurs Exchange obsolètes de Microsoft luttent contre les bogues de sécurité, l'importance de la détection et réponse gérées, et les exploits des hackers qui remportent 886 250 $ pour 49 zero-days lors du Pwn2Own Automotive 2025. Ne manquez pas notre analyse!

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Microsoft : les serveurs Exchange obsolètes ne parviennent pas à atténuer automatiquement les bogues de sécurité
Microsoft a annoncé que les serveurs Exchange obsolètes ne peuvent plus recevoir de nouvelles définitions de mitigation d'urgence en raison de la dépréciation d'un type de certificat du Service de Configuration Office. Le Service de Mitigation d'Urgence Exchange (EEMS), lancé en septembre 2021, applique automatiquement des mesures provisoires pour les vulnérabilités de sécurité à haut risque sur les serveurs Exchange sur site. EEMS détecte les serveurs vulnérables et applique des mitigations jusqu'à ce que des mises à jour de sécurité soient disponibles. Cependant, les serveurs Exchange antérieurs à mars 2023 ne peuvent pas contacter le Service de Configuration Office pour télécharger ces mitigations, entraînant des erreurs. Microsoft a précisé qu'un nouveau certificat a été déployé et que les serveurs mis à jour avec des mises à jour cumulatives ou de sécurité postérieures à mars 2023 pourront continuer à vérifier les nouvelles mitigations EEMS. L'entreprise a exhorté les utilisateurs à mettre à jour leurs serveurs pour sécuriser leur environnement de messagerie. Cette fonctionnalité a été introduite après que des groupes de hackers ont exploité des vulnérabilités critiques, soulignant l'importance de maintenir les serveurs à jour pour prévenir les attaques.
Sources :
Détection et réponse gérées – Comment surveillez-vous ?
Les systèmes de gestion des informations et des événements de sécurité (SIEM) sont essentiels pour les opérations de sécurité des entreprises, permettant de détecter et de gérer les menaces dans un paysage cybernétique complexe. Smarttech247 utilise des technologies SIEM avancées, associées à des outils d'automatisation comme VisionX, pour maximiser la visibilité et la rapidité de réponse. En 2024, il a été constaté que plus de 35 % des organisations victimes de violations de données ont mis plus de 150 jours à se remettre, et 90 % des incidents de ransomware ont exploité des dispositifs non gérés. Les plateformes SIEM modernes doivent intégrer des analyses avancées, une évolutivité massive et des fonctionnalités telles que SOAR et l'analyse du comportement des utilisateurs. L'intégration de l'intelligence artificielle (IA) et de l'apprentissage automatique (AA) est cruciale pour détecter les menaces en temps réel et répondre rapidement. La collaboration entre Splunk et Smarttech247 combine l'expertise de Splunk en matière d'analytique avancée et d'automatisation avec l'expérience de Smarttech247 en matière de mise en œuvre de SIEM et de réponse aux incidents. Cela permet aux entreprises d'améliorer leur posture de cybersécurité tout en optimisant les coûts et l'efficacité.
Sources :
Les pirates informatiques obtiennent 886 250 $ pour 49 zero-days au Pwn2Own Automotive 2025
Le concours Pwn2Own Automotive 2025 s'est conclu avec des chercheurs en sécurité remportant 886 250 $ après avoir exploité 49 vulnérabilités zero-day. Les participants ont ciblé des logiciels et produits automobiles, y compris des chargeurs de véhicules électriques, des systèmes d'exploitation de voiture comme Android Automotive OS et Automotive Grade Linux, ainsi que des systèmes d'infodivertissement embarqués. Tous les appareils utilisés étaient à jour avec les dernières versions des systèmes d'exploitation et les mises à jour de sécurité. Les chercheurs ont principalement réussi à exploiter le chargeur Wall Connector de Tesla, enregistrant des gains de 382 750 $ le premier jour, 335 500 $ le deuxième jour et 168 000 $ le troisième jour. L'équipe Summoning, dirigée par Sina Kheirkhah, a remporté le concours avec 30,5 points Master of Pwn et 222 250 $ en récompenses. Synacktiv a terminé deuxième avec 147 500 $, suivi de PHP Hooligans, fuzzware.io et Viettel Cyber Security. Les résultats détaillés des défis et des performances des équipes sont disponibles. Ce concours souligne l'importance croissante de la sécurité dans l'industrie automobile, avec des délais de 90 jours pour les correctifs après la divulgation des vulnérabilités.
Sources :
Un oubli coûteux : l’erreur DNS de MasterCard révélée après cinq ans
Une erreur de configuration DNS chez MasterCard a exposé l'entreprise à des risques de sécurité pendant près de cinq ans. Le problème, identifié par le chercheur en cybersécurité Philippe Caturegli, concernait un domaine mal configuré, “akam.ne” au lieu de “akam.net”, permettant potentiellement à des cybercriminels de détourner des données sensibles. Caturegli a sécurisé le domaine vulnérable après avoir constaté qu'il n'était pas enregistré, révélant ainsi des centaines de milliers de requêtes DNS quotidiennes. Bien que MasterCard ait minimisé l'incident, affirmant qu'aucun risque réel n'avait été encouru, Caturegli a souligné que des attaques bien orchestrées auraient pu avoir des conséquences graves, notamment l'interception de courriels et de données d'authentification. Cette situation met en lumière les dangers des erreurs humaines dans la gestion des infrastructures critiques et souligne la nécessité pour les entreprises d'adopter des pratiques rigoureuses pour éviter de telles failles. L'incident rappelle également que des erreurs similaires ont été exploitées par des cybercriminels dans le passé, illustrant un problème systémique dans la cybersécurité. Les entreprises doivent donc rester vigilantes face à ces menaces potentielles.
Sources :
RANsacked : plus de 100 failles de sécurité détectées dans les implémentations de réseaux LTE et 5G
Un groupe d'académiciens a révélé plus de 100 vulnérabilités de sécurité affectant les implémentations LTE et 5G, pouvant être exploitées par des attaquants pour perturber l'accès aux services et infiltrer le réseau cellulaire. Les 119 vulnérabilités, identifiées par 97 CVE uniques, concernent sept implémentations LTE et trois 5G, notamment Open5GS et Magma. Cette étude, intitulée "RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces", souligne que chaque vulnérabilité peut causer des interruptions de communication à l'échelle d'une ville. Les chercheurs ont démontré qu'un attaquant peut faire planter le Mobility Management Entity (MME) ou l'Access and Mobility Management Function (AMF) simplement en envoyant un petit paquet de données sans authentification. Les vulnérabilités identifiées incluent des débordements de tampon et des erreurs de corruption de mémoire, permettant d'accéder au réseau cellulaire pour surveiller les informations de localisation des abonnés ou mener des attaques ciblées. Les failles se divisent en deux catégories : celles exploitables par des dispositifs non authentifiés et celles pouvant être utilisées par un adversaire ayant compromis une station de base. L'étude met en lumière les nouvelles menaces liées à l'accessibilité accrue des équipements RAN.
Sources :
Rapport sur l'état de la sauvegarde et de la restauration SaaS 2025
Le lieu de travail moderne a connu une transformation majeure avec l'adoption du travail hybride et des applications SaaS basées sur le cloud, telles que Microsoft 365 et Google Workspace, qui sont devenues essentielles pour la collaboration et la productivité. Cependant, cette dépendance accrue aux solutions SaaS a également entraîné une augmentation des cybermenaces, mettant en péril les données critiques des entreprises face à des risques tels que les ransomwares et le phishing. Un rapport basé sur une enquête auprès de plus de 3 700 professionnels de l'IT révèle que, bien que 61 % des applications soient prévues pour fonctionner sur des plateformes cloud publiques dans les deux prochaines années, seulement 14 % des dirigeants IT se sentent confiants quant à la récupération rapide des données SaaS après un incident. Les entreprises doivent naviguer avec prudence entre l'attrait du cloud et les préoccupations liées à la sensibilité des données, à la sécurité et à la conformité. Les défis incluent des problèmes de compatibilité et de performance post-migration, ainsi que la gestion des sauvegardes, où environ 25 % des organisations manquent de politiques adéquates. Pour minimiser les temps d'arrêt et répondre aux exigences d'un avenir axé sur le cloud, il est crucial d'adopter des stratégies de sauvegarde complètes et évolutives.
Sources :
Faux CAPTCHAs et nouvelles techniques pour échapper à la détection
En janvier, le Threat Labs de Netskope a révélé une nouvelle campagne de logiciels malveillants utilisant de faux CAPTCHA pour propager le Lumma Stealer, un malware-as-a-service actif depuis 2022. Cette campagne a des répercussions mondiales, touchant des pays comme l'Argentine, la Colombie, les États-Unis et les Philippines, et affectant divers secteurs, notamment la santé, la banque, le marketing et surtout les télécommunications, qui comptent le plus grand nombre d'organisations ciblées. Les attaquants exploitent plusieurs méthodes pour diffuser Lumma, y compris des logiciels piratés, le CDN Discord et des pages CAPTCHA frauduleuses. Les techniques d'infection varient, incluant l'évidement de processus et des commandes PowerShell. Netskope a également identifié de nouvelles charges utiles et des sites diffusant de la publicité malveillante, ainsi que l'utilisation de snippets open source pour contourner les mesures de sécurité. Un aspect notable de cette chaîne d'infection est la demande faite à la victime d'exécuter une commande depuis son presse-papiers, rendant l'attaque difficile à détecter par les technologies de cybersécurité. Une des charges utiles utilise un extrait d'outil open-source pour contourner l'AMSI de Windows, visant à échapper aux outils de détection.
Sources :
Mauvaises fêtes de fin d’année pour le Trésor américain
Les chercheurs du Threat Research Labs de CyberArk ont publié une analyse sur l'attaque ciblant le département du Trésor américain pendant les fêtes de fin d'année. Cette période est souvent propice aux cyberattaques, car les équipes de sécurité sont réduites, ce qui complique la détection et la réponse aux incidents. Les cybercriminels exploitent cette vulnérabilité de manière stratégique, ce qui se vérifie chaque année. L'analyse met en lumière les détails de l'attaque, les enseignements tirés et les recommandations pour réduire les risques organisationnels. Les chercheurs soulignent les défis liés aux failles de sécurité, notamment les « zero-day » et le vol de clés API, qui compliquent la modélisation des menaces et révèlent une protection insuffisante des identités machines. Ces facteurs ont contribué à des délais de détection prolongés, aggravant ainsi les conséquences sur les systèmes du Trésor américain. En conclusion, l'article appelle à une vigilance accrue et à des mesures proactives pour renforcer la sécurité, surtout durant les périodes critiques où les menaces sont amplifiées.
Sources :
Le ministère de la Justice accuse cinq personnes d'avoir enfreint le programme de recrutement de travailleurs informatiques nord-coréens d'une valeur de 866 000 dollars
Le ministère américain de la Justice (DoJ) a inculpé jeudi deux ressortissants nord-coréens, un Mexicain et deux citoyens américains pour leur implication dans un schéma frauduleux d'emploi dans le secteur des technologies de l'information (TI) visant à générer des revenus pour la République populaire démocratique de Corée (RPDC), en violation des sanctions internationales. Les inculpés incluent Jin Sung-Il, Pak Jin-Song, Pedro Ernesto Alonso De Los Reyes, Erick Ntekereze Prince et Emanuel Ashtor. Alonso, arrêté aux Pays-Bas, aurait utilisé une identité falsifiée pour obtenir un emploi à distance dans une entreprise américaine. Les accusations portent également sur des violations de la loi sur les pouvoirs économiques d'urgence. Ce développement s'inscrit dans une campagne plus large pour contrer l'utilisation par des Nord-Coréens de fausses identités afin d'accéder à des emplois à distance dans des entreprises américaines. Le DoJ a révélé que les accusés avaient obtenu des revenus d'au moins 866 255 dollars en travaillant pour 64 entreprises américaines. Les efforts de la RPDC visent à détourner des salaires élevés pour soutenir le régime et accéder à des données sensibles. Le FBI a également signalé des activités criminelles associées à ces travailleurs nord-coréens, y compris l'exfiltration de données sensibles.
Sources :
La confidentialité des données n’est plus une simple case à cocher sur une liste de conformité
À l'approche de la Journée européenne de la protection des données le 28 janvier, les dirigeants d'entreprise sont incités à réfléchir à la sécurité des données personnelles de leurs clients et partenaires. Gaetan Fron, Directeur commercial de Diligent pour la France et le Luxembourg, souligne que la confidentialité des données est devenue essentielle pour établir la confiance et se différencier sur le marché. La récente adoption d'une loi sur la protection des données à Monaco illustre l'importance croissante de ce sujet. Avec l'essor de l'intelligence artificielle et des cybermenaces, il est crucial pour les entreprises de renforcer leur engagement envers la sécurité des données. La Journée de la protection des données offre une occasion de réévaluer les pratiques en place et d'encourager une culture de la confidentialité au sein de l'organisation, impliquant tous les employés. Cela nécessite une compréhension approfondie de l'écosystème de l'entreprise, une stratégie de gouvernance des risques solide et des outils adaptés. Les entreprises qui adoptent cette approche seront mieux préparées à gérer les risques et à innover. Cependant, la vigilance doit perdurer au-delà de cette journée, car le paysage de la cybersécurité évolue constamment.
Sources :
Emploi : les compétences techniques n’intéressent-elles plus les recruteurs ?
Les compétences numériques sont essentielles pour les économies digitales de demain, mais leur présence sur le marché du travail français est encore limitée. Selon une analyse d'Indeed, seulement 13 % des offres d'emploi exigent des compétences numériques de base, comme l'utilisation du pack Office. En moyenne, les offres liées au développement informatique mentionnent cinq compétences techniques, tandis que celles des professions très techniques ont diminué de 4 % par rapport à la période prépandémique. En revanche, les segments faiblement et moyennement techniques ont connu une hausse significative, respectivement de 59 % et 20 %. Les compétences non techniques, telles que la maîtrise de l'anglais et le sens du service client, sont également souvent requises. Malgré une demande croissante pour des compétences numériques spécifiques dans des secteurs comme la comptabilité et la finance, la France semble encore hésiter entre des attentes pour des compétences de base et une adoption lente de compétences plus avancées. Cette situation souligne l'importance d'une collaboration entre entreprises et candidats pour améliorer les compétences, afin de répondre aux exigences croissantes des économies numériques.
Sources :
La nouvelle fonctionnalité de vérification d'identité d'Android verrouille les paramètres de l'appareil en dehors des emplacements approuvés
Google a lancé une nouvelle fonctionnalité appelée Identity Check pour les appareils Android pris en charge, qui verrouille les paramètres sensibles derrière une authentification biométrique lorsque l'utilisateur se trouve en dehors de lieux de confiance. En activant Identity Check, l'appareil exigera une authentification biométrique explicite pour accéder à des ressources sensibles, telles que les mots de passe enregistrés, les modifications de verrouillage d'écran, et la désactivation de la protection contre le vol. Cette fonctionnalité vise également à renforcer la sécurité des comptes Google pour prévenir les accès non autorisés. Actuellement, Identity Check est disponible uniquement sur les téléphones Pixel de Google avec Android 15 et certains modèles de Samsung Galaxy sous One UI 7. Google a également introduit d'autres mesures de sécurité, comme le Theft Detection Lock, pour protéger les appareils contre le vol. Parallèlement, une campagne de phishing ciblant les développeurs d'extensions Chrome a été signalée, où des codes malveillants ont été insérés pour voler des données sensibles. Cette menace, active depuis décembre 2023, a évolué vers la compromission d'extensions légitimes via des emails de phishing et des applications OAuth malveillantes.
Sources :
La CISA ajoute une faille XSS de jQuery vieille de cinq ans à la liste des vulnérabilités exploitées
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a récemment ajouté une vulnérabilité de sécurité, désormais corrigée, affectant la bibliothèque JavaScript jQuery à son catalogue des Vulnérabilités Connues Exploitées (KEV), en raison de preuves d'exploitation active. Cette vulnérabilité de gravité moyenne, identifiée comme CVE-2020-11023 (score CVSS : 6.1/6.9), est un bug de type cross-site scripting (XSS) vieux de près de cinq ans, pouvant permettre l'exécution de code arbitraire. Selon un avis publié sur GitHub, le problème survient lorsque des éléments HTML non fiables sont passés à certaines méthodes de manipulation du DOM de jQuery, même après avoir été assainis. La vulnérabilité a été corrigée dans la version 3.5.0 de jQuery, sortie en avril 2020. Un contournement consiste à utiliser DOMPurify avec le drapeau SAFEFORJQUERY pour assainir la chaîne HTML. Bien que CISA n'ait pas fourni de détails sur les exploitations spécifiques, une entreprise de sécurité néerlandaise a révélé en février 2024 que des campagnes malveillantes exploitaient cette vulnérabilité. Les agences fédérales sont invitées à remédier à cette faille d'ici le 13 février 2025 pour protéger leurs réseaux.
Sources :
FBI : des informaticiens nord-coréens volent du code source pour extorquer des employeurs
Le FBI a averti que des travailleurs informatiques nord-coréens exploitent leur accès pour voler des codes sources et extorquer des entreprises américaines. Ces individus, souvent embauchés sous de fausses identités, copient des dépôts de code sur des plateformes comme GitHub vers leurs comptes personnels, augmentant ainsi le risque de vol à grande échelle. Pour contrer cette menace, le FBI recommande aux entreprises d'appliquer le principe du moindre privilège, de surveiller les connexions réseau inhabituelles et de vérifier les identités des candidats lors des entretiens. Les travailleurs nord-coréens utilisent des technologies d'IA et de substitution faciale pour dissimuler leur identité, rendant la vérification plus complexe. Les entreprises doivent également prêter attention aux changements dans les plateformes de paiement et les informations de contact pendant le processus d'embauche. En 2024, des groupes de hackers soutenus par l'État nord-coréen ont volé plus de 659 millions de dollars en cryptomonnaies. Le département de la Justice a récemment inculpé deux ressortissants nord-coréens pour leur rôle dans un schéma frauduleux d'embauche à distance, ayant permis à des suspects de travailler pour au moins 64 entreprises américaines entre 2018 et 2024.
Sources :
Google lance une boutique en ligne personnalisable pour les extensions d'entreprise
Google a lancé son Chrome Web Store pour les entreprises, permettant aux organisations de créer une liste personnalisée d'extensions à installer sur les navigateurs de leurs employés. Ce lancement répond à un problème croissant de sécurité lié aux extensions Chrome, souvent détournées par des acteurs malveillants. En décembre dernier, une attaque de phishing a compromis 35 extensions, permettant l'insertion de scripts volants d'informations. Le nouveau Web Store permet aux entreprises de sélectionner des extensions vérifiées, réduisant ainsi le risque d'installation d'add-ons nuisibles. Les administrateurs peuvent personnaliser l'interface avec des logos d'entreprise et mettre en avant des extensions spécifiques nécessaires aux tâches professionnelles. Google souligne que les administrateurs ont un meilleur contrôle sur l'expérience du Web Store, avec la possibilité de créer des collections d'extensions et d'appliquer des contrôles par catégorie. De plus, des outils de visibilité sur les risques de sécurité des extensions, avec des scores de risque fournis par Spin, ont été introduits. Plus tard cette année, une fonctionnalité permettra aux administrateurs de supprimer à distance des extensions des navigateurs des utilisateurs, renforçant ainsi la sécurité globale.
Sources :
Des centaines de faux sites Reddit diffusent le malware Lumma Stealer
Des hackers ont mis en place près de 1 000 sites web imitant Reddit et le service de partage de fichiers WeTransfer pour distribuer le malware Lumma Stealer. Ces pages frauduleuses exploitent la marque Reddit en affichant de faux fils de discussion où un utilisateur demande de l'aide pour télécharger un outil, tandis qu'un autre propose un lien WeTransfer. Les victimes, en cliquant sur ce lien, sont redirigées vers un faux site WeTransfer, où le bouton de téléchargement mène au malware hébergé sur "weighcobbweo[.]top". Les sites contiennent des chaînes de caractères aléatoires pour sembler légitimes, utilisant des domaines de premier niveau ".org" ou ".net". Le chercheur Sekoia, crep1x, a identifié 529 pages imitant Reddit et 407 pages usurpant WeTransfer. Bien qu'il n'ait pas pu retracer les étapes précédentes de la chaîne d'infection, les sujets utilisés suggèrent une certaine planification. L'attaque pourrait commencer par de la publicité malveillante, du SEO empoisonné ou des messages directs sur les réseaux sociaux. Lumma Stealer est un outil puissant capable de voler des données sensibles, notamment des mots de passe et des jetons de session, souvent utilisés pour des attaques ciblant des entreprises.
Sources :
QNAP corrige six vulnérabilités Rsync dans l'application de sauvegarde et de récupération NAS
QNAP a corrigé six vulnérabilités dans son application de sauvegarde et de récupération HBS 3 Hybrid Backup Sync, qui pourraient permettre à des attaquants d'exécuter du code à distance sur des dispositifs NAS non mis à jour. Ces failles, identifiées par les CVE-2024-12084 à CVE-2024-12747, incluent des problèmes tels que des débordements de tampon et des fuites d'informations. Rsync, un outil de synchronisation de fichiers largement utilisé, est au cœur de ces vulnérabilités, qui peuvent être exploitées en combinant plusieurs d'entre elles pour compromettre un système à distance. QNAP recommande aux utilisateurs de mettre à jour leur logiciel vers la version 25.1.4.952 pour se protéger. Le processus de mise à jour nécessite de se connecter à QTS ou QuTS hero en tant qu'administrateur, puis de rechercher et d'installer la mise à jour via le Centre d'applications. Bien que plus de 700 000 adresses IP exposent des serveurs rsync, il reste incertain combien d'entre elles sont vulnérables, car l'exploitation nécessite des accès anonymes ou des identifiants valides. Les utilisateurs doivent donc être vigilants et s'assurer que leurs systèmes sont à jour pour éviter toute compromission.
Sources :
Le nouveau contrôle d'identité Android verrouille les paramètres en dehors des emplacements approuvés
Google a annoncé une nouvelle fonctionnalité de sécurité pour Android, appelée "Identity Check", qui verrouille les paramètres sensibles derrière une authentification biométrique lorsque l'utilisateur se trouve en dehors d'un emplacement de confiance. Cette fonctionnalité fait partie de la suite de protection contre le vol d'Android, qui inclut également le "Theft Detection Lock", déployé sur davantage de modèles de dispositifs. L'Identity Check vise à renforcer la sécurité en exigeant une authentification biométrique pour accéder à des actions critiques, telles que la réinitialisation d'usine, le changement de verrouillage d'écran, l'enregistrement d'une nouvelle empreinte digitale, et la désactivation de 'Find My Device'. Au lancement, cette fonctionnalité sera disponible uniquement sur les Google Pixel fonctionnant sous Android 15 et les téléphones Samsung Galaxy sous One UI 7. Pour l'activer, il suffit de se rendre dans les paramètres de son compte Google. Parallèlement, Google déploie également le "Theft Detection Lock" sur tous les appareils Android 10 et ultérieurs, permettant de verrouiller l'écran en cas de vol. Google collabore avec la GSMA pour développer de nouveaux systèmes de lutte contre le vol de dispositifs mobiles, dont des détails seront révélés ultérieurement.
Sources :
Streamers français en ligne de mire : une vague de cyberattaques ciblées
Une récente campagne de cyberattaques, révélée par la streameuse AVA MIND et relayée par ZATAZ, cible les streamers en utilisant une ruse psychologique. Un groupe nommé FHS propose une collaboration autour d'un jeu d'horreur, incitant les créateurs à cliquer sur un lien malveillant. Ce lien contient un logiciel malveillant qui permet aux pirates d'accéder aux comptes Twitch, réseaux sociaux et courriels des victimes. Les conséquences de ces attaques sont graves, entraînant non seulement une interruption de l'activité des streamers, mais aussi des pertes financières significatives. Les courriels piratés peuvent contenir des informations sensibles, exploitables par les cybercriminels. Ces incidents soulignent l'importance de la vigilance et de la prévention face aux menaces en ligne. Les streamers doivent être prudents avec les propositions professionnelles, même légitimes, et analyser les mails suspects. Il est crucial d'activer la double authentification (2FA) sur tous les comptes et de sauvegarder les données importantes sur des supports sécurisés. La situation met en lumière la nécessité d'une vigilance constante et d'une approche proactive pour se protéger contre les cyberattaques, qui exploitent à la fois des failles technologiques et des manipulations humaines.
Sources :
Cyber Show Paris 2025 : les 29 et 30 janvier
Le Cyber Show Paris se tiendra les 29 et 30 janvier 2025 à l’Espace Champerret, marquant le début de l'année pour les professionnels de la cybersécurité. Organisé par Eden Forums, cet événement accueillera plus de 120 exposants et vise à attirer près de 3 500 visiteurs. Le programme inclut des conférences, des ateliers, du networking et la remise des Trophées de l’Innovation. L'événement s'adresse à un large éventail de professionnels, tels que DSI, RSSI et dirigeants d'entreprises, pour échanger sur les défis et solutions en matière de sécurité numérique. Parmi les thèmes abordés figurent la sécurisation des chaînes d’approvisionnement, la protection des identités numériques et les stratégies de résilience pour PME et ETI. Huit conférences plénières traiteront des enjeux cruciaux de la cybersécurité, notamment la réglementation européenne dans le secteur de la santé et la lutte contre la cyberfraude à l'ère de l'IA. Des experts de renom, comme le Général Husson et Florence Giuliano, partageront leurs connaissances. L'objectif principal est de rassembler l'écosystème de la cybersécurité pour des échanges enrichissants et des solutions concrètes face aux défis actuels.
Sources :
Les escrocs ciblent les utilisateurs russes via des « chats de voisinage » sur Telegram
Des groupes communautaires émergent dans certaines villes, facilitant la connexion entre voisins. Cependant, cette dynamique attire l'attention de cybercriminels en Russie, qui exploitent la confiance des utilisateurs. En distribuant des prospectus attrayants, ces escrocs incitent les habitants à scanner un code QR pour rejoindre un groupe, les redirigeant vers une page d’hameçonnage imitant Telegram. Les victimes, souvent peu méfiantes, saisissent leurs informations de connexion, permettant aux criminels de prendre le contrôle de leurs comptes. Une fois piratés, ces comptes peuvent être utilisés pour escroquer d'autres utilisateurs ou accéder à des données sensibles. Les techniques des escrocs, qui comprennent des éléments graphiques de Telegram et une simulation d'authentification classique, montrent une compréhension avancée du comportement des utilisateurs, renforçant leur crédibilité. Les conséquences d'un compte compromis peuvent être graves, incluant l'exposition de messages privés et la manipulation de contacts. Cette situation souligne l'importance d'une éducation numérique pour prévenir de telles fraudes, qui pourraient bientôt apparaître dans nos quartiers. Les fraudes au président, initialement ciblant les entreprises, se diversifient et touchent désormais les locataires, rendant la vigilance essentielle dans le monde numérique.
Sources :
Brave Search permet désormais aux utilisateurs de « reclasser » les résultats de leurs sites favoris
Brave Search a lancé une nouvelle fonctionnalité appelée Rerank, permettant aux utilisateurs de personnaliser l'ordre des résultats de recherche en favorisant certains sites. Ce moteur de recherche, axé sur la confidentialité et développé par Brave Software, se distingue des moteurs traditionnels comme Google ou Bing, qui utilisent des trackers pour créer des profils utilisateurs. Avec plus de 75 millions d'utilisateurs et 1,2 milliard de requêtes mensuelles, Brave Search offre désormais un panneau sur le côté droit de la page de résultats, où les utilisateurs peuvent ajuster le classement des domaines en cliquant sur des boutons "pouce vers le haut" ou "pouce vers le bas". Cela permet aux utilisateurs de prioriser les sites de confiance et de reléguer ceux qu'ils jugent de moindre qualité. Arjaldo Karaj, VP de Brave Search, souligne que Rerank donne aux utilisateurs un contrôle total sur leur expérience de recherche, sans personnalisation opaque par des algorithmes inconnus. Les préférences sont stockées localement et peuvent être réinitialisées à tout moment. Rerank s'appuie sur une fonctionnalité antérieure, Goggles, mais vise à simplifier l'ajustement des résultats de recherche.
Sources :
CISA : les pirates informatiques continuent d'exploiter les anciens bugs d'Ivanti pour pirater les réseaux
Le 23 janvier 2025, la CISA et le FBI ont averti que des hackers exploitent encore des vulnérabilités des Ivanti Cloud Service Appliances (CSA), corrigées depuis septembre 2024. Parmi ces failles, on trouve CVE-2024-8963, un contournement d'authentification, et CVE-2024-8190, une vulnérabilité d'exécution de code à distance, toutes deux exploitées dans des attaques zero-day. Deux autres vulnérabilités, CVE-2024-9379 (injection SQL) et CVE-2024-9380 (exécution de code à distance), ont été corrigées en octobre. CISA a ajouté ces failles à son catalogue des vulnérabilités connues et a ordonné aux agences fédérales de sécuriser leurs appareils. Les attaquants ont utilisé ces vulnérabilités pour accéder aux réseaux, exécuter du code à distance, obtenir des identifiants et implanter des webshells. CISA et le FBI recommandent aux administrateurs de mettre à jour leurs appareils vers la dernière version d'Ivanti CSA et de rechercher des signes d'activités malveillantes. Ils ont également averti que les données sensibles dans les appareils affectés pourraient être compromises. Ivanti, qui compte plus de 40 000 clients, a renforcé ses capacités de test et de divulgation responsable pour corriger plus rapidement les failles de sécurité.