TELUS Digital : ShinyHunters vole 1 pétaoctet de données
ShinyHunters vole près d'un pétaoctet de données chez TELUS Digital via tokens OAuth compromis depuis la brèche Salesloft 2025. Rançon de 65 M$, 3,9 millions d'enregistrements exposés.
Intervention immédiate sur incidents critiques
Techniques de Hacking
21 articlesAttaques Active Directory
43 articlesIntelligence Artificielle
160 articlesForensics
31 articlesMicrosoft 365
23 articlesVirtualisation
25 articlesCybersécurité Générale
23 articlesArticles Techniques
82 articlesConformité
48 articlesSOC et Detection
25 articlesCloud Security
45 articlesRetro-Ingenierie
8 articlesNews
101 articlesLivres Blancs
14 articlesConsulting
10 articlesSécurité Industrielle OT/ICS
12 articlesIAM et Gestion des Identités
12 articlesDevSecOps
10 articlesProtection des Données
2 articlesGuides Rouges
6 articlesDFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Téléchargement gratuit · Aucune inscription requise
701 articles publiés · page 2/30
ShinyHunters vole près d'un pétaoctet de données chez TELUS Digital via tokens OAuth compromis depuis la brèche Salesloft 2025. Rançon de 65 M$, 3,9 millions d'enregistrements exposés.
CVE-2026-22557 (CVSS 10.0) : path traversal non authentifié dans Ubiquiti UniFi ≤ 10.1.85 permet une prise de contrôle totale. 87 000 contrôleurs exposés sur Internet. Mise à jour vers 10.1.89 requise immédiatement.
CVE-2026-32746 (CVSS 9.8) : RCE root non authentifiée dans GNU Telnetd, toutes versions ≤ 2.7. PoC public disponible, aucun patch encore disponible. Désactivation immédiate de telnetd requise.
CVE-2026-3055 (CVSS 9.3) dans Citrix NetScaler ADC et Gateway permet à un attaquant non authentifié d'exfiltrer des tokens SAML depuis la mémoire de l'appliance, compromettant l'intégralité du SSO.
NVIDIA a lancé l'Agent Toolkit à GTC 2026, une plateforme open source complète pour déployer des agents IA autonomes en production avec des guardrails de sécurité natifs développés avec CrowdStrike.
CVE-2025-32975 (CVSS 10.0) permet à des attaquants non authentifiés de prendre le contrôle total de Quest KACE SMA via un bypass SSO. Des exploitations actives confirmées en mars 2026.
Après Trivy, le groupe TeamPCP a compromis les GitHub Actions de Checkmarx KICS en détournant des tokens PAT volés, exposant les secrets CI/CD de dizaines de pipelines de développement.
Europol et Microsoft ont coordonné le démantèlement de Tycoon 2FA, la plateforme de phishing-as-a-service responsable de 62 % des attaques de contournement MFA bloquées par Microsoft en 2025.
Sony/Crunchyroll confirme une fuite touchant 6,8 millions d'utilisateurs après la compromission d'un prestataire tiers via un malware voleur d'identifiants SSO Okta.
Les pipelines IA (Langflow, n8n, LangChain) centralisent vos clés API et secrets sans gouvernance sérieuse. Analyse des vecteurs d'attaque et des mesures défensives indispensables en 2026.
CVE-2026-33017 : faille RCE CVSS 9.3 dans Langflow exploitée activement moins de 20h après divulgation. Clés API, secrets et credentials des pipelines IA ciblés en masse.
Le groupe Handala, attribué au MOIS iranien par le DoJ, a compromis la console Intune de Stryker pour effacer 80 000 appareils le 11 mars 2026. Le FBI a saisi 4 domaines liés au groupe.
Une faille de désérialisation CVSS 10.0 sans patch affecte PTC Windchill PDMLink et FlexPLM. Des webshells ont été trouvés en production avant la divulgation — exploitation active confirmée.
La CMA britannique rend cette semaine sa décision sur le statut SMS pour AWS et Microsoft. Des remèdes structurels menacent le duopole cloud de 70 à 90% du marché UK.
Le groupe APT nord-coréen Contagious Interview infecte les développeurs crypto via de faux entretiens LinkedIn et des tâches automatiques VS Code. Mise à jour v1.109 requise.
Un hacker russe condamné à 81 mois pour avoir vendu des accès réseau à des gangs de ransomware. Il doit rembourser 9,1 millions de dollars aux victimes.
Une attaque supply chain baptisée GlassWorm a compromis 72 extensions du marketplace Open VSX pour exfiltrer des secrets de développeurs : tokens API, clés SSH, identifiants cloud et variables d'environnement sont ciblés dans des milliers de pipelines de développement à travers le monde.
Microsoft a dû publier un correctif d'urgence hors-bande après que sa mise à jour mensuelle de mars 2026 a provoqué des échecs d'authentification sur les comptes Microsoft dans toutes les applications Windows 11, affectant des millions d'utilisateurs au moment même où Microsoft promettait une meilleure fiabilité.
Des acteurs affiliés au renseignement russe se font passer pour le support Signal afin de compromettre les comptes d'officiels, militaires et journalistes. Le FBI et la CISA ont émis une alerte conjointe concernant des milliers de comptes déjà compromis.
La combinaison Vertical Slice Architecture (VSA) et Clean Architecture Lite s'est imposée en 2026 comme le standard de référence pour les projets professionnels à moyen et long terme, avec des équipes de 3 à 12 développeurs et une durée de vie de 2 à 8 ans. Cette approche hybride fusionne deux philosophies complémentaires : VSA découpe l'application en tranches verticales autonomes par fonctionnalité — chaque tranche contient tout ce dont elle a besoin — tandis que Clean Architecture Lite isole le cœur métier des détails techniques à l'intérieur de chaque tranche. Ce modèle offre le meilleur ratio entre vélocité de développement et maintenabilité à long terme, avec un avantage inattendu : les LLM modernes (Cursor, Claude, Windsurf) y sont significativement plus performants, travaillant sur un contexte regroupé par fonctionnalité plutôt que dispersé dans des couches techniques distantes.
En octobre 2025, une annonce provenant de l'Université de Pékin a secoué le monde technologique mondial. Des chercheurs chinois, menés par le professeur Sun Zhong de l'Institut d'Intelligence Artificielle, ont dévoilé une puce analogique révolutionnaire basée sur la mémoire résistive à accès aléatoire (RRAM). Cette innovation, publiée dans la prestigieuse revue Nature Electronics, promet des performances jusqu'à mille fois supérieures aux meilleurs processeurs graphiques actuels, tout en consommant cent fois moins d'énergie. Cette percée symbolise un changement de paradigme fondamental remettant en question des décennies de domination du calcul numérique et intervient dans un contexte de sanctions américaines sévères qui, paradoxalement, ont catalysé une innovation radicale redessinant les contours de la compétition technologique mondiale.
Les ransomwares modernes neutralisent vos sauvegardes avant de chiffrer. Ayi NEDJIMI décrypte les techniques d'attaque réelles et la stratégie de backup résiliente à mettre en place dès maintenant.
La campagne PhantomRaven diffuse des packages npm malveillants via typosquatting pour voler tokens GitHub et secrets CI/CD. Auditez vos dépendances Node.js et révoquez les tokens potentiellement exposés.
CVE-2026-22719 (CVSS 8.1) dans VMware Aria Operations : injection de commandes RCE non authentifiée. La CISA exige le patch VMSA-2026-0001 avant le 24 mars 2026 — exploitation active confirmée.