Vigilance Alertes Vulnérabilités - Base de vulnérabilité de système
Le service de veille informatique Vigilance Alertes Vulnérabilités Informatiques prévient vos équipes des failles et des menaces qui concernent votre système d'information.
Vigilance.fr - Bouncy Castle Java Cryptography Extension : obtention d'information via Non-constant Time Comparisons, analysé le 28/04/2026
Un attaquant peut contourner les restrictions d'accès aux données de Bouncy Castle Java Cryptography Extension, via Non-constant Time Comparisons, afin d'obtenir des informations sensibles.
Vigilance.fr - nginx : lecture de mémoire hors plage prévue via ngx_mail_smtp_module, analysé le 13/08/2025
Un attaquant peut forcer la lecture à une adresse mémoire invalide de nginx, via ngx_mail_smtp_module, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Vigilance.fr - OpenBSD : déni de service via recvfd, analysé le 13/03/2026
Un attaquant peut provoquer une erreur fatale de OpenBSD, via recvfd, afin de mener un déni de service.
Vigilance.fr - F5 BIG-IP : surcharge via HTTP/2 Made You Reset Attack, analysé le 13/08/2025
Un attaquant peut provoquer une surcharge de F5 BIG-IP, via HTTP/2 Made You Reset Attack, afin de mener un déni de service.
Vigilance.fr - F5 BIG-IP : déni de service via APM, analysé le 13/08/2025
Un attaquant peut provoquer une erreur fatale de F5 BIG-IP, via APM, afin de mener un déni de service.
Vigilance.fr - HTTP/2 : surcharge via HTTP/2 Made You Reset Attack, analysé le 13/08/2025
Un attaquant peut provoquer une surcharge de HTTP/2, via HTTP/2 Made You Reset Attack, afin de mener un déni de service.
Vigilance.fr - GitLab CE/EE : multiples vulnérabilités du 13/08/2025
Un attaquant peut employer plusieurs vulnérabilités de GitLab CE/EE, du 13/08/2025.
Vigilance.fr - Angular : Cross Site Scripting via I18n Attribute Bindings, analysé le 13/03/2026
Un attaquant peut provoquer un Cross Site Scripting de Angular, via I18n Attribute Bindings, afin d'exécuter du code JavaScript dans le contexte du site web.
Vigilance.fr - Apache Tomcat : déni de service via HTTP/2 Made You Reset Attack, analysé le 13/08/2025
Un attaquant peut provoquer une erreur fatale de Apache Tomcat, via HTTP/2 Made You Reset Attack, afin de mener un déni de service.
Undernews
Kaspersky détecte une augmentation des escroqueries liées à la Coupe du Monde 2026, allant des faux billets aux e-mails de « subvention » de 500 000 $
Alors que des millions de passionnés de football dans le monde entier se préparent pour la Coupe du monde de cet été, les cybercriminels profitent de l’attention suscitée par l’événement. Les experts de Kaspersky ont découvert diverses arnaques imitant les plateformes officielles de la compétition ou instrumentalisant le tournoi, exposant les données et les finances […]
The post
OpenAI Daybreak face à Claude Mythos : vers des logiciels safer by design
Benoit Grunemwald – Expert en Cybersécurité chez ESET France réagit au lancement de DayBreak par OpenAI en réponse à l’offensive Mythos d’Anthropic. Tribune – Avec Daybreak, OpenAI se positionne à son tour pour proposer aux équipes de développement un outil de sécurité. Toutefois, là où Mythos a marqué les esprits par sa puissance brute, capable […]
The post
Lutter contre les menaces de ransomware assistées par l’IA
À l’occasion de la Journée Anti-Ransomware, il est important de reconnaître l’évolution constante du paysage des cybermenaces et la manière dont les organisations peuvent renforcer leurs défenses. L’évolution du ransomware traditionnel vers la cyber-extorsion au cours des dernières années reflète un écosystème professionnalisé et décentralisé. Pour protéger votre organisation contre ce danger, il est essentiel […]
The post
Rapport GTIG AI Threat Tracker 2026 – Nouvelles méthodes d’exploitation de l’IA par les acteurs malveillants
Le Google Threat Intelligence Group (GTIG) publie son dernier rapport « AI Threat Tracker », détaillant les dernières tactiques des acteurs ciblant les plateformes d’IA et les mesures mises en œuvre par Google pour y faire face. Dans la continuité de l’analyse publiée par le GTIG en février 2026, le nouveau rapport met en lumière plusieurs conclusions […]
The post
Pourquoi le contrôle d’accès physique est devenu un angle mort stratégique pour les entreprises
Il existe une catégorie de vulnérabilités particulièrement dangereuses pour les organisations : celles qui ne déclenchent aucune alerte. Pas de panne, pas d’incident visible, pas de signal d’alarme. Le système fonctionne. Les portes s’ouvrent. Et pendant ce temps, le risque s’accumule silencieusement dans l’infrastructure. Tribune pare Clara Bardou, Directrice de Marché, France, HID – Le contrôle […]
The post
Zimperium dévoile sa vision de la sécurité mobile basée sur l’IA face à l’essor des menaces mobiles
Avec sa stratégie « Agentic AI » Zimperium entend aider les entreprises à réduire les risques, à accélérer la réponse aux menaces et à gagner en visibilité sur l’ensemble des appareils et applications mobiles. Tribune – Zimperium, leader mondial de la sécurité mobile, présente sa nouvelle vision stratégique de la sécurité mobile basée sur l’IA. […]
The post
Kaspersky identifie une attaque en cours sur la chaîne d’approvisionnement du site officiel de Daemon Tools, diffusant une porte dérobée
L’équipe mondiale de recherche et d’analyse de Kaspersky (GReAT) a découvert une attaque en cours de la chaîne d’approvisionnement ciblant le site officiel de Daemon Tools, un logiciel d’émulation de lecteur virtuel largement utilisé. Le programme d’installation compromis installe un malware en même temps que l’application légitime, permettant ainsi aux cybercriminels d’exécuter des commandes arbitraires […]
The post
Coupe du monde : les experts cybersécurité alertent sur un risque sous-estimé
Alors que les Fédérations françaises de football, de rugby, de tir, de golf ou encore le Ministère des Sports ont récemment été visés par des cyberattaques, une tendance se confirme : le monde du sport devient une cible privilégiée des cybercriminels. Tribune Cymbioz – Derrière cette multiplication des incidents, plusieurs facteurs structurels émergent : explosion […]
The post
IA, chaîne d’approvisionnement et ransomware redéfinissent le paysage des risques dans le secteur financier en 2025
Filigran, la société européenne spécialisée dans la gestion des menaces en open source, publie aujourd’hui son rapport intitulé “Cyberthreats in the Financial Sector : Exploring the 2025 evolving threat landscape and how to stay resilient in 2026.” Basé sur l’analyse des principales sources sectorielles de référence (ENISA, Verizon DBIR, IBM Cost of a Data Breach, […]
The post
Cybersécurité : Décryptage de la vulnérabilité CopyFail (CVE-2026-31431) par Kaspersky
Une vulnérabilité silencieuse menace les systèmes Linux depuis près de dix ans. Baptisée CopyFail, cette faille permet à n’importe quel utilisateur d’élever ses privilèges pour devenir le maître absolu de la machine et la paralyser. Un danger majeur sur lequel revient Yaroslav Kikel, de l’Équipe de Recherche et d’Analyse Globale (GReAT) de Kaspersky. Tribune – […]
The post
Offensive Security’s Exploit Database
[webapps] WordPress Plugin Supsystic Contact Form 1.7.36 - SSTI
WordPress Plugin Supsystic Contact Form 1.7.36 - SSTI
[webapps] Ninja Forms Uploads - Unauthenticated PHP File Upload
Ninja Forms Uploads - Unauthenticated PHP File Upload
[webapps] glances 4.5.2 - command injection
glances 4.5.2 - command injection
[webapps] coreruleset 4.21.0 - Firewall Bypass
coreruleset 4.21.0 - Firewall Bypass
[webapps] Flowise < 3.0.5 - Missing Authentication for Critical Function
Flowise < 3.0.5 - Missing Authentication for Critical Function
[remote] telnetd 2.7 - Buffer Overflow
telnetd 2.7 - Buffer Overflow
[webapps] Ghost CMS 6.19.0 - SQLi
Ghost CMS 6.19.0 - SQLi
Dark Reading
Impossible de charger le flux RSS de https://www.darkreading.com/rss_simple.asp : Il y a eu un problème lors de la requête HTTP : 403 Forbidden
ZATAZ
Phishing, faux fournisseurs, comptes compromis : ces attaques qui visent toujours les PME en 2026
En 2026, les cyberattaques contre les PME ne commencent pas toujours par une faille spectaculaire. Très souvent, tout part d’un email bien tourné, d’un mot de passe déjà compromis.
Coopération sino-américaine contre des escroqueries crypto
États-Unis et Chine démantèlent neuf centres d’arnaque crypto à Dubaï, avec 276 arrestations.
Fret détourné, alerte sur le piratage des transporteurs
Le FBI alerte sur des pirates qui détournent du fret via comptes compromis, faux chargements et usurpation.
Un négociateur pirate condamné à 8 ans de prison
Un pirate informatique, membre des groupes Akira et Conti, condamné à 8 ans prison. sa mission, analyser les données volées.
Par vengeance, il supprime 96 bases de données gouvernementales.
Il voulait se venger après son licenciement : 96 bases gouvernementales supprimées.
Hacker caché pendant deux ans dans une société
Pendant près de deux ans, les pirates du groupe Cl0p sont restés invisibles dans les machines d'un spécialiste de la gestion et du traitement de l'eau.
Instructure paie les pirates après l’attaque de Canvas !
Instructure paie ShinyHunters après l’attaque de Canvas, tandis que le Congrès enquête sur la réponse cyber.
PACI : fuite revendiquée de 5,23 millions d’identités
Fuite revendiquée contre la PACI au Koweït : données civiles, cartes sensibles et enjeu de renseignement.
West Pharmaceutical frappé par un rançongiciel
West Pharmaceutical touché par un rançongiciel : données volées, production perturbée et enquête cyber en cours.
Foxconn relance ses usines après une cyberattaque
Foxconn confirme une cyberattaque en Amérique du Nord, revendiquée par Nitrogen, avec 8 To de données volées
';--
Identity Leaked
Abrigo - 711,099 breached accounts
In April 2026, the fintech software company Abrigo was targeted in a "pay or leak" extortion attempt by the ShinyHunters group. Shortly after, data allegedly taken from the company's Salesforce instance was published publicly and contained over 700k unique email addresses belonging to both Abrigo staff and external contacts. Whilst separate from
In April 2026, the fashion brand Zara was among a number of organisations targeted by the ShinyHunters extortion group as part of their "pay or leak" campaign. The group claimed the breach was related to a compromise of the Anodot analytics platform and subsequently published a terabyte of data allegedly including 95M support ticket records. The data contained 197k unique email addresses a...
Woflow - 447,593 breached accounts
In March 2026, the AI-driven merchant data platform Woflow was named as a victim by the ShinyHunters data extortion group. The group subsequently published tens of thousands of files allegedly obtained from the company, comprising more than 2TB of data. The trove included hundreds of thousands of email addresses, names, phone numbers and physical addresses, with the data indicating it relat...
LegionProxy - 10,144 breached accounts
In April 2026, the commercial residential and ISP proxy network LegionProxy suffered a data breach. The incident exposed 10k email addresses, bcrypt password hashes, names and purchases.
Vimeo - 119,167 breached accounts
In April 2026, the ShinyHunters extortion group listed Vimeo on their extortion portal as part of their "pay or leak" campaign. They subsequently published hundreds of gigabytes of data, predominantly consisting of video titles, technical data and metadata. The data also included 119k unique email addresses, sometimes accompanied by names.