Restez informé face aux cybermenaces  !

Alertes, vulnérabilités et actualités cybersécurité en temps réel


Suivez en continu les dernières alertes de sécurité, vulnérabilités critiques (CVE), campagnes de phishing et attaques ransomware. Cette veille centralise des informations issues de sources fiables nationales et internationales pour vous aider à anticiper les menaces et renforcer votre posture de cybersécurité.

INFO CYBER
Bulletin du 8 avril 2026 à 19:26
Niveau d'alerte:  
 Moyen 
Faille de 13 ans dans ActiveMQ permet l'exécution de commandes à distance
Vulnérabilité RCE découverte dans Apache ActiveMQ Classic, présente depuis 13 ans, permet l'exécution de commandes arbitraires.
Les hackers peuvent exploiter cette faille pour exécuter des commandes à distance.
Mettre à jour Apache ActiveMQ Classic pour corriger cette vulnérabilité critique.
ALERTE DE SECURITÉ
Bulletin du 8 avril 2026 à 00:03
Niveau d'alerte:  
 Moyen 
Faille critique dans le plugin WordPress Ninja Forms
Vulnérabilité majeure dans l'add-on premium File Uploads de Ninja Forms permettant le téléchargement de fichiers arbitraires sans authentification.
Possibilité d'exécution de code à distance.
Mettre à jour immédiatement le plugin Ninja Forms File Uploads.
ALERTE DE SECURITÉ
Bulletin du 7 avril 2026 à 19:02
Niveau d'alerte:  
 Critique 
Vulnérabilité RCE de sévérité maximale exploitée dans Flowise
CVE-2025-59528 est exploitée par des hackers dans Flowise pour exécuter du code arbitraire.
Risque élevé d'exécution de code non autorisé et compromission de systèmes.
Mettre à jour immédiatement Flowise pour corriger la vulnérabilité.
ALERTE DE SECURITÉ
Bulletin du 7 avril 2026 à 17:15
Niveau d'alerte:  
 Elevé 
Vulnérabilité Docker CVE-2026-34040
Vulnérabilité critique dans Docker permettant contournement d'authentification
Attaquants peuvent contourner les plugins d'autorisation et accéder à l'hôte
Mettre à jour Docker Engine pour corriger la vulnérabilité
ALERTE DE SECURITÉ
Bulletin du 7 avril 2026 à 12:52
Niveau d'alerte:  
 Elevé 
Medusa Ransomware exploite rapidement les vulnérabilités sur les systèmes compromis
Le groupe utilise des zero-days, exploite rapidement de nouveaux bugs, exfiltre et crypte les données dans les jours suivant l'accès initial.
Risque de perte de données sensibles et de perturbation des activités.
Mettre à jour régulièrement les systèmes et les logiciels pour combler les vulnérabilités.
ALERTE DE SECURITÉ
Bulletin du 7 avril 2026 à 07:56
Niveau d'alerte:  
 Critique 
Flowise AI Agent Builder sous exploitation CVSS 10.0 RCE
Des acteurs de menace exploitent une faille de sécurité maximale dans Flowise AI, exposant plus de 12 000 instances.
Risque de compromission des données et d'exécution de code à distance.
Appliquer immédiatement les correctifs de sécurité recommandés par VulnCheck.
ALERTE DE SECURITÉ
Bulletin du 6 avril 2026 à 21:19
Niveau d'alerte:  
 Moyen 
Fuite du zero-day BlueHammer pour Windows
Un chercheur mécontent a divulgué un exploit zero-day Windows non corrigé, permettant aux attaquants d'obtenir des autorisations SYSTEM ou administrateur élevées.
Risque élevé de compromission des systèmes Windows non patchés.
Installez les correctifs de sécurité de Microsoft dès leur publication.
INFO CYBER
Bulletin du 4 avril 2026 à 12:31
Niveau d'alerte:  
 Information 
Commission européenne confirme violation de données liée à l'attaque de la chaîne d'approvisionnement Trivy
Hackers ont volé plus de 300 Go de données de l'environnement AWS de la Commission, incluant des informations personnelles.
Risque accru de vol d'identité et de compromission des données sensibles.
Renforcer la sécurité des environnements cloud et surveiller de près les activités suspectes.
INFO CYBER
Bulletin du 2 avril 2026 à 22:30
Niveau d'alerte:  
 Moyen 
Claude Code leak utilisé pour propager un malware sur GitHub
Des acteurs de menace exploitent le récent leak du code source Claude Code en utilisant de faux dépôts GitHub pour distribuer le malware Vidar
Risque élevé d'infection par un malware volant les informations sensibles
Vérifiez attentivement les dépôts GitHub avant de les cloner ou de les télécharger

Gestion des cookies

Un cookie est un petit fichier texte qui est déposé sur votre appareil (ordinateur, tablette, smartphone) lors de la consultation d’un site web. Les cookies permettent de recueillir des informations sur vos préférences de navigation et de faciliter votre expérience sur notre Site. Les cookies peuvent être temporaires (session cookies) ou permanents (cookies persistants). Les cookies de session sont supprimés dès que vous fermez votre navigateur, tandis que les cookies persistants restent sur votre appareil pendant une durée déterminée, même après la fermeture de votre navigateur.

Nous utilisons des cookies pour améliorer votre expérience sur notre site, analyser le trafic et personnaliser le contenu. En poursuivant votre navigation, vous acceptez l'utilisation de cookies conformément à notre Politique de confidentialité et de gestion des cookies.

Vous pouvez configurer vos préférences en matière de cookies ou refuser leur utilisation en cliquant sur les liens ci-dessous:

Cookies Nécessaires Toujours actif

Cookie: connect.sid
Description: c'est un identifiant de session. Il sert à reconnaître un utilisateur entre plusieurs requêtes HTTP.
Durée: session courante

Cookies Fonctionnels

Actuellement, aucun cookie fonctionnel n'est actif.

Cookies Analytiques

Actuellement, aucun cookie fonctionnel n'est actif.

généré par CookSensitive