Bulletin du 2 avril 2026 à 21:30
Niveau d'alerte:
Critique
Hackers exploitent CVE-2025-55182 pour accéder à 766 hôtes Next.js
Opération d'hameçonnage à grande échelle ciblant des hôtes Next.js pour voler des données sensibles
Vol de données sensibles telles que clés SSH, secrets AWS, historique de commandes shell
Mettre à jour immédiatement les systèmes Next.js et surveiller les activités suspectes
Bulletin du 2 avril 2026 à 19:23
Niveau d'alerte:
Critique
VU#951662 : vulnérabilité MuPDF
MuPDF par Artifex présente une vulnérabilité de débordement d'entier pouvant provoquer une écriture hors limites de la mémoire heap.
Risque d'exécution de code arbitraire lors du décodage d'images PDF.
Évitez de traiter des fichiers PDF non fiables avec MuPDF jusqu'à ce qu'un correctif complet soit disponible.
Bulletin du 1 avril 2026 à 23:35
Les hackers exploitent une faille zero-day de TrueConf
Les hackers ciblent les serveurs de conférence TrueConf pour exécuter des fichiers malveillants sur les appareils connectés.
Risque grave de compromission de la sécurité des données et des systèmes.
Mettre à jour immédiatement les serveurs TrueConf et les logiciels associés.
Bulletin du 1 avril 2026 à 18:10
Niveau d'alerte:
Information
Campagne d'Usurpation CERT-UA Propage le Malware AGEWHEEZE via 1 Million d'Emails
Phishing imitant CERT-UA pour distribuer AGEWHEEZE par email les 26 et 27 mars 2026.
Risque de compromission des systèmes et vols de données sensibles.
Renforcer la sensibilisation à la sécurité pour éviter de tomber dans ce type d'attaque.
Bulletin du 1 avril 2026 à 16:36
Niveau d'alerte:
Critique
Zero-Day exploité parmi 21 vulnérabilités corrigées dans Chrome
Google a publié des correctifs pour CVE-2026-5281, un zero-day affectant le composant Dawn de Chrome.
Risque de compromission de la sécurité des utilisateurs de Chrome
Mettre à jour immédiatement Chrome pour se protéger contre cette vulnérabilité
Bulletin du 1 avril 2026 à 12:58
Niveau d'alerte:
Information
Les attaquants utilisent vos outils de confiance contre vous
Les attaquants exploitent désormais les outils de confiance, les binaires natifs et les utilitaires d'administration légitimes pour se déplacer latéralement et persister sans être détectés.
Risque accru de compromission et de persistance des attaquants dans votre environnement.
Surveillez de près l'utilisation des outils légitimes et mettez en place une stratégie de détection avancée.
Bulletin du 31 mars 2026 à 18:03
Niveau d'alerte:
Critique
Vulnérabilité Zero-Day TrueConf exploitée dans des attaques
Faille de sécurité élevée dans le logiciel de visioconférence TrueConf utilisée dans des attaques ciblant des entités gouvernementales en Asie du Sud-Est
Risque d'infection par des mises à jour compromises
Mettre à jour immédiatement le logiciel TrueConf et surveiller les activités suspectes
Bulletin du 31 mars 2026 à 13:50
Niveau d'alerte:
Information
Le RGPD : un enjeu clé pour les entreprises
En vue de se conformer au RGPD, les entreprises doivent mettre en place une gestion unifiée de l'exposition pour faire face à l'essor de l'AI dans la cyber-sécurité.
Le non-respect du RGPD peut entraîner des amendes sévères et endommager la réputation de l'entreprise.
Prioriser la formation et la sensibilisation du personnel sur les enjeux du RGPD.
Bulletin du 31 mars 2026 à 12:21
Vulnérabilité StrongSwan permettant des attaques non authentifiées pour faire crasher les VPN
Une faille d'underflow d'entier affectant StrongSwan depuis 15 ans peut être exploitée à distance pour faire crasher des VPN.
Risque de crash des VPN, ouverture à des attaques non authentifiées
Mettre à jour StrongSwan vers les versions corrigées pour éviter les attaques