Restez informé face aux cybermenaces  !

Alertes, vulnérabilités et actualités cybersécurité en temps réel


Suivez en continu les dernières alertes de sécurité, vulnérabilités critiques (CVE), campagnes de phishing et attaques ransomware. Cette veille centralise des informations issues de sources fiables nationales et internationales pour vous aider à anticiper les menaces et renforcer votre posture de cybersécurité.

ALERTE DE SECURITÉ
Bulletin du 2 avril 2026 à 21:30
Niveau d'alerte:  
 Critique 
Hackers exploitent CVE-2025-55182 pour accéder à 766 hôtes Next.js
Opération d'hameçonnage à grande échelle ciblant des hôtes Next.js pour voler des données sensibles
Vol de données sensibles telles que clés SSH, secrets AWS, historique de commandes shell
Mettre à jour immédiatement les systèmes Next.js et surveiller les activités suspectes
ALERTE DE SECURITÉ
Bulletin du 2 avril 2026 à 19:23
Niveau d'alerte:  
 Critique 
VU#951662 : vulnérabilité MuPDF
MuPDF par Artifex présente une vulnérabilité de débordement d'entier pouvant provoquer une écriture hors limites de la mémoire heap.
Risque d'exécution de code arbitraire lors du décodage d'images PDF.
Évitez de traiter des fichiers PDF non fiables avec MuPDF jusqu'à ce qu'un correctif complet soit disponible.
ALERTE DE SECURITÉ
Bulletin du 1 avril 2026 à 23:35
Niveau d'alerte:  
 Elevé 
Les hackers exploitent une faille zero-day de TrueConf
Les hackers ciblent les serveurs de conférence TrueConf pour exécuter des fichiers malveillants sur les appareils connectés.
Risque grave de compromission de la sécurité des données et des systèmes.
Mettre à jour immédiatement les serveurs TrueConf et les logiciels associés.
INFO CYBER
Bulletin du 1 avril 2026 à 18:10
Niveau d'alerte:  
 Information 
Campagne d'Usurpation CERT-UA Propage le Malware AGEWHEEZE via 1 Million d'Emails
Phishing imitant CERT-UA pour distribuer AGEWHEEZE par email les 26 et 27 mars 2026.
Risque de compromission des systèmes et vols de données sensibles.
Renforcer la sensibilisation à la sécurité pour éviter de tomber dans ce type d'attaque.
ALERTE DE SECURITÉ
Bulletin du 1 avril 2026 à 16:36
Niveau d'alerte:  
 Critique 
Zero-Day exploité parmi 21 vulnérabilités corrigées dans Chrome
Google a publié des correctifs pour CVE-2026-5281, un zero-day affectant le composant Dawn de Chrome.
Risque de compromission de la sécurité des utilisateurs de Chrome
Mettre à jour immédiatement Chrome pour se protéger contre cette vulnérabilité
INFO CYBER
Bulletin du 1 avril 2026 à 12:58
Niveau d'alerte:  
 Information 
Les attaquants utilisent vos outils de confiance contre vous
Les attaquants exploitent désormais les outils de confiance, les binaires natifs et les utilitaires d'administration légitimes pour se déplacer latéralement et persister sans être détectés.
Risque accru de compromission et de persistance des attaquants dans votre environnement.
Surveillez de près l'utilisation des outils légitimes et mettez en place une stratégie de détection avancée.
ALERTE DE SECURITÉ
Bulletin du 31 mars 2026 à 18:03
Niveau d'alerte:  
 Critique 
Vulnérabilité Zero-Day TrueConf exploitée dans des attaques
Faille de sécurité élevée dans le logiciel de visioconférence TrueConf utilisée dans des attaques ciblant des entités gouvernementales en Asie du Sud-Est
Risque d'infection par des mises à jour compromises
Mettre à jour immédiatement le logiciel TrueConf et surveiller les activités suspectes
INFO CYBER
Bulletin du 31 mars 2026 à 13:50
Niveau d'alerte:  
 Information 
Le RGPD : un enjeu clé pour les entreprises
En vue de se conformer au RGPD, les entreprises doivent mettre en place une gestion unifiée de l'exposition pour faire face à l'essor de l'AI dans la cyber-sécurité.
Le non-respect du RGPD peut entraîner des amendes sévères et endommager la réputation de l'entreprise.
Prioriser la formation et la sensibilisation du personnel sur les enjeux du RGPD.
ALERTE DE SECURITÉ
Bulletin du 31 mars 2026 à 12:21
Niveau d'alerte:  
 Moyen 
Vulnérabilité StrongSwan permettant des attaques non authentifiées pour faire crasher les VPN
Une faille d'underflow d'entier affectant StrongSwan depuis 15 ans peut être exploitée à distance pour faire crasher des VPN.
Risque de crash des VPN, ouverture à des attaques non authentifiées
Mettre à jour StrongSwan vers les versions corrigées pour éviter les attaques

Gestion des cookies

Un cookie est un petit fichier texte qui est déposé sur votre appareil (ordinateur, tablette, smartphone) lors de la consultation d’un site web. Les cookies permettent de recueillir des informations sur vos préférences de navigation et de faciliter votre expérience sur notre Site. Les cookies peuvent être temporaires (session cookies) ou permanents (cookies persistants). Les cookies de session sont supprimés dès que vous fermez votre navigateur, tandis que les cookies persistants restent sur votre appareil pendant une durée déterminée, même après la fermeture de votre navigateur.

Nous utilisons des cookies pour améliorer votre expérience sur notre site, analyser le trafic et personnaliser le contenu. En poursuivant votre navigation, vous acceptez l'utilisation de cookies conformément à notre Politique de confidentialité et de gestion des cookies.

Vous pouvez configurer vos préférences en matière de cookies ou refuser leur utilisation en cliquant sur les liens ci-dessous:

Cookies Nécessaires Toujours actif

Cookie: connect.sid
Description: c'est un identifiant de session. Il sert à reconnaître un utilisateur entre plusieurs requêtes HTTP.
Durée: session courante

Cookies Fonctionnels

Actuellement, aucun cookie fonctionnel n'est actif.

Cookies Analytiques

Actuellement, aucun cookie fonctionnel n'est actif.

généré par CookSensitive