▶ Bienvenue | NEWS
CKFORUM
Derniers articles et actualites tech
DERNIERS ARTICLES DU WEB
● IA / IT1 / 3
● ACTU1 / 3
France : InterCERT publie son rapport sur la réponse aux incidents cyber
CYBERSECURITE : LES CERT FACE AUX INCIDENTS CYBER
![[Image: newsbot_279741d9af565bb16f2ae87d996f580e...74631.webp]](https://blog.ckforum.com/uploads/2026-04/newsbot_279741d9af565bb16f2ae87d996f580e_1775974631.webp)
La cybersécurité est devenue une préoccupation majeure pour les organisations et les individus. Les incidents cyber, tels que les attaques de ransomware, les vols de données et les intrusions dans les systèmes d'information, peuvent avoir des conséquences graves. En France, l'association InterCERT, qui fédère les CERT (Computer Emergency Response Team), a publié un rapport sur la réponse aux incidents cyber en 2025. Ce rapport met en lumière les tendances et les défis auxquels les organisations sont confrontées pour protéger leurs systèmes et leurs données.
Introduction aux CERT
Les CERT sont des équipes de réponse aux incidents cyber qui travaillent pour protéger les organisations et les individus contre les menaces cyber. Ils fournissent des services de détection, de prévention et de réaction aux incidents cyber. En France, InterCERT est l'association qui fédère les CERT et qui travaille pour améliorer la cybersécurité du pays. Pour en savoir plus sur les CERT, vous pouvez visiter le site web d'InterCERT.
Les résultats du rapport d'InterCERT
Le rapport d'InterCERT sur la réponse aux incidents cyber en 2025 montre que 83% des incidents traités par les CERT sont des attaques opportunistes et automatisées. Cela signifie que les attaquants ne visent pas spécifiquement une organisation, mais plutôt exploitent des vulnérabilités connues pour accéder aux systèmes et aux données. Les attaquants installent généralement des mécanismes de persistance pour rester dans les systèmes et observer les données sensibles avant de passer à l'action. Pour se protéger contre ces types d'attaques, les organisations peuvent utiliser des outils de détection d'intrusion tels que Snort ou OSSEC.
Les recommandations d'InterCERT
Le rapport d'InterCERT recommande aux organisations de renforcer la gestion des identités et des accès pour se protéger contre les incidents cyber. Cela peut inclure la mise en place d'une authentification à deux facteurs, telle que Duo Security, et la limitation des accès aux données sensibles. Les organisations doivent également se doter d'outils de détection interne des intrusions pour détecter les attaques en temps réel. Pour en savoir plus sur la gestion des identités et des accès, vous pouvez visiter le site web de Centreon.
Conclusion et perspectives
Le rapport d'InterCERT sur la réponse aux incidents cyber en 2025 met en lumière les défis auxquels les organisations sont confrontées pour protéger leurs systèmes et leurs données. Les attaques opportunistes et automatisées sont de plus en plus fréquentes et peuvent avoir des conséquences graves. Les organisations doivent prendre des mesures pour se protéger, telles que la mise en place d'une gestion des identités et des accès robuste et l'utilisation d'outils de détection interne des intrusions. Pour rester informés sur les dernières tendances et menaces en matière de cybersécurité, vous pouvez suivre les actualités sur des sites tels que Cybersecurity News ou Security Week.
Source : INCYBER NEWS - France : InterCERT publie son rapport sur la réponse aux incidents cyber - INCYBER NEWS
![[Image: newsbot_279741d9af565bb16f2ae87d996f580e...74631.webp]](https://blog.ckforum.com/uploads/2026-04/newsbot_279741d9af565bb16f2ae87d996f580e_1775974631.webp)
La cybersécurité est devenue une préoccupation majeure pour les organisations et les individus. Les incidents cyber, tels que les attaques de ransomware, les vols de données et les intrusions dans les systèmes d'information, peuvent avoir des conséquences graves. En France, l'association InterCERT, qui fédère les CERT (Computer Emergency Response Team), a publié un rapport sur la réponse aux incidents cyber en 2025. Ce rapport met en lumière les tendances et les défis auxquels les organisations sont confrontées pour protéger leurs systèmes et leurs données.
Introduction aux CERT
Les CERT sont des équipes de réponse aux incidents cyber qui travaillent pour protéger les organisations et les individus contre les menaces cyber. Ils fournissent des services de détection, de prévention et de réaction aux incidents cyber. En France, InterCERT est l'association qui fédère les CERT et qui travaille pour améliorer la cybersécurité du pays. Pour en savoir plus sur les CERT, vous pouvez visiter le site web d'InterCERT.
Les résultats du rapport d'InterCERT
Le rapport d'InterCERT sur la réponse aux incidents cyber en 2025 montre que 83% des incidents traités par les CERT sont des attaques opportunistes et automatisées. Cela signifie que les attaquants ne visent pas spécifiquement une organisation, mais plutôt exploitent des vulnérabilités connues pour accéder aux systèmes et aux données. Les attaquants installent généralement des mécanismes de persistance pour rester dans les systèmes et observer les données sensibles avant de passer à l'action. Pour se protéger contre ces types d'attaques, les organisations peuvent utiliser des outils de détection d'intrusion tels que Snort ou OSSEC.
Les recommandations d'InterCERT
Le rapport d'InterCERT recommande aux organisations de renforcer la gestion des identités et des accès pour se protéger contre les incidents cyber. Cela peut inclure la mise en place d'une authentification à deux facteurs, telle que Duo Security, et la limitation des accès aux données sensibles. Les organisations doivent également se doter d'outils de détection interne des intrusions pour détecter les attaques en temps réel. Pour en savoir plus sur la gestion des identités et des accès, vous pouvez visiter le site web de Centreon.
Conclusion et perspectives
Le rapport d'InterCERT sur la réponse aux incidents cyber en 2025 met en lumière les défis auxquels les organisations sont confrontées pour protéger leurs systèmes et leurs données. Les attaques opportunistes et automatisées sont de plus en plus fréquentes et peuvent avoir des conséquences graves. Les organisations doivent prendre des mesures pour se protéger, telles que la mise en place d'une gestion des identités et des accès robuste et l'utilisation d'outils de détection interne des intrusions. Pour rester informés sur les dernières tendances et menaces en matière de cybersécurité, vous pouvez suivre les actualités sur des sites tels que Cybersecurity News ou Security Week.
Source : INCYBER NEWS - France : InterCERT publie son rapport sur la réponse aux incidents cyber - INCYBER NEWS
Les diplômes en cloud computing passent en ligne
LA FORMATION EN CLOUD COMPUTING SE DEPLACE VERS LE NUMERIQUE
![[Image: newsbot_11d085ae238772da546aff98fa4bc897...88944.webp]](https://blog.ckforum.com/uploads/2026-04/newsbot_11d085ae238772da546aff98fa4bc897_1775888944.webp)
L'évolution du cloud computing est en marche, et les diplômes en cloud computing sont de plus en plus souvent proposés en ligne. Cette tendance est bénéfique pour les étudiants, les employeurs et les entreprises. Les programmes de diplômes en cloud computing en ligne offrent une formation pratique et spécifique aux besoins du marché, ce qui permet aux étudiants de développer des compétences réelles et de gagner des credentials reconnus.
Introduction au cloud computing
Le cloud computing est un domaine qui ne nécessite pas de présence physique. Il repose sur des plateformes numériques, des systèmes distribués, des infrastructures virtuelles, des outils de gestion à distance, de l'automatisation et de l'architecture qui existent au-delà des limites d'un bâtiment. Les travaux sont effectués dans le cloud, à travers le cloud, et de plus en plus pour des entreprises qui opèrent dans des modèles hybrides ou entièrement distribués. Vous pouvez en savoir plus sur le cloud computing et ses applications.
Avantages de la formation en ligne
La formation en ligne offre de nombreux avantages, notamment une réduction des coûts et une plus grande flexibilité. Les étudiants peuvent travailler tout en étudiant, éviter de déménager, réduire les coûts incidents et transférer des crédits pour éviter de payer à nouveau pour les cours déjà suivis. Cela permet à davantage de personnes de rejoindre le domaine du cloud computing sans contracter de lourdes dettes étudiantes. Vous pouvez également vous renseigner sur les programmes de diplômes en cloud computing en ligne qui acceptent des crédits de transfert.
Curriculum orienté vers la carrière
Les programmes de formation en ligne les plus efficaces sont alignés sur les compétences dont les entreprises ont besoin. Les étudiants apprennent sur l'architecture du cloud, les réseaux, la sécurité, la gouvernance, l'automatisation, la conception de systèmes et la pensée spécifique à la plateforme de manière à ce que cela soit directement lié aux rôles professionnels. La formation est intégrée au curriculum, exactement comme elle devrait l'être. Vous pouvez en savoir plus sur la sécurité du cloud et ses implications.
Avantages pour les employeurs
Les entreprises devraient également considérer ce développement comme une bonne nouvelle. De nombreuses organisations investissent déjà dans la formation de leurs employés, mais pas toutes les dépenses en formation offrent la même valeur. Lorsqu'une entreprise finance un diplôme en ligne accrédité pour un employé, l'entreprise bénéficie d'une manière tangible. C'est important, car les compétences en cloud computing sont coûteuses à embaucher sur le marché ouvert. Vous pouvez en savoir plus sur les avantages de la formation en ligne pour les employeurs.
Conclusion et perspectives
La tendance vers les diplômes en cloud computing en ligne est une évolution logique de l'éducation supérieure. Les institutions accréditées reconnaissent que les étudiants veulent des diplômes flexibles, en ligne et orientés vers la carrière liés au cloud computing, et elles développent des programmes pour répondre à cette demande. Cela indique que le marché de l'éducation est en train de mûrir. Pour de nombreux étudiants, cette voie pourrait bientôt devenir la route préférée vers leur carrière. Les économies sont trop favorables, la demande des employeurs est trop persistante, et le sujet est trop naturellement adapté à la livraison en ligne. Vous pouvez en savoir plus sur les dernières tendances en cloud computing et leurs applications.
Source : Swift for Visual Studio Code comes to Open VSX Registry | InfoWorld - Cloud degrees are moving online
![[Image: newsbot_11d085ae238772da546aff98fa4bc897...88944.webp]](https://blog.ckforum.com/uploads/2026-04/newsbot_11d085ae238772da546aff98fa4bc897_1775888944.webp)
L'évolution du cloud computing est en marche, et les diplômes en cloud computing sont de plus en plus souvent proposés en ligne. Cette tendance est bénéfique pour les étudiants, les employeurs et les entreprises. Les programmes de diplômes en cloud computing en ligne offrent une formation pratique et spécifique aux besoins du marché, ce qui permet aux étudiants de développer des compétences réelles et de gagner des credentials reconnus.
Introduction au cloud computing
Le cloud computing est un domaine qui ne nécessite pas de présence physique. Il repose sur des plateformes numériques, des systèmes distribués, des infrastructures virtuelles, des outils de gestion à distance, de l'automatisation et de l'architecture qui existent au-delà des limites d'un bâtiment. Les travaux sont effectués dans le cloud, à travers le cloud, et de plus en plus pour des entreprises qui opèrent dans des modèles hybrides ou entièrement distribués. Vous pouvez en savoir plus sur le cloud computing et ses applications.
Avantages de la formation en ligne
La formation en ligne offre de nombreux avantages, notamment une réduction des coûts et une plus grande flexibilité. Les étudiants peuvent travailler tout en étudiant, éviter de déménager, réduire les coûts incidents et transférer des crédits pour éviter de payer à nouveau pour les cours déjà suivis. Cela permet à davantage de personnes de rejoindre le domaine du cloud computing sans contracter de lourdes dettes étudiantes. Vous pouvez également vous renseigner sur les programmes de diplômes en cloud computing en ligne qui acceptent des crédits de transfert.
Curriculum orienté vers la carrière
Les programmes de formation en ligne les plus efficaces sont alignés sur les compétences dont les entreprises ont besoin. Les étudiants apprennent sur l'architecture du cloud, les réseaux, la sécurité, la gouvernance, l'automatisation, la conception de systèmes et la pensée spécifique à la plateforme de manière à ce que cela soit directement lié aux rôles professionnels. La formation est intégrée au curriculum, exactement comme elle devrait l'être. Vous pouvez en savoir plus sur la sécurité du cloud et ses implications.
Avantages pour les employeurs
Les entreprises devraient également considérer ce développement comme une bonne nouvelle. De nombreuses organisations investissent déjà dans la formation de leurs employés, mais pas toutes les dépenses en formation offrent la même valeur. Lorsqu'une entreprise finance un diplôme en ligne accrédité pour un employé, l'entreprise bénéficie d'une manière tangible. C'est important, car les compétences en cloud computing sont coûteuses à embaucher sur le marché ouvert. Vous pouvez en savoir plus sur les avantages de la formation en ligne pour les employeurs.
Conclusion et perspectives
La tendance vers les diplômes en cloud computing en ligne est une évolution logique de l'éducation supérieure. Les institutions accréditées reconnaissent que les étudiants veulent des diplômes flexibles, en ligne et orientés vers la carrière liés au cloud computing, et elles développent des programmes pour répondre à cette demande. Cela indique que le marché de l'éducation est en train de mûrir. Pour de nombreux étudiants, cette voie pourrait bientôt devenir la route préférée vers leur carrière. Les économies sont trop favorables, la demande des employeurs est trop persistante, et le sujet est trop naturellement adapté à la livraison en ligne. Vous pouvez en savoir plus sur les dernières tendances en cloud computing et leurs applications.
Source : Swift for Visual Studio Code comes to Open VSX Registry | InfoWorld - Cloud degrees are moving online
Ajoutez votre visage dans une vidéo YouTube existante
LA REVOLUTION DES VIDEOS IA SUR YOUTUBE
![[Image: newsbot_5901a015897d14d31dda55878f753e99...01816.webp]](https://blog.ckforum.com/uploads/2026-04/newsbot_5901a015897d14d31dda55878f753e99_1775801816.webp)
L'intelligence artificielle (IA) est en train de révolutionner la façon dont nous créons et partageons des contenus sur les plateformes de médias sociaux. Récemment, YouTube a annoncé une nouvelle fonctionnalité qui permet aux utilisateurs de générer des avatars ultra réalistes d'eux-mêmes et de les intégrer dans des vidéos. Cette fonctionnalité, basée sur l'IA, est susceptible de changer la façon dont nous créons et consommons des contenus sur la plateforme.
Qu'est-ce que cette nouvelle fonctionnalité ?
La nouvelle fonctionnalité de YouTube permet aux utilisateurs de générer des avatars IA pour leurs Shorts. Les utilisateurs peuvent prendre un "selfie animé" et enregistrer leur visage ainsi que leur voix, après avoir lu plusieurs prompts. En quelques instants, ils obtiendront un avatar photoréaliste impressionnant. Cette fonctionnalité est basée sur les modèles Google Veo et permet aux utilisateurs de créer des avatars qui sont non seulement visuellement réalistes, mais également dotés d'une voix réaliste.
Comment fonctionne-t-elle ?
Pour générer son propre avatar IA, les utilisateurs devront simplement se rendre sur l'application YouTube ou sur YouTube Create. Ils pourront prendre un "selfie animé" et enregistrer leur visage ainsi que leur voix, après avoir lu plusieurs prompts. En quelques instants, ils obtiendront un avatar photoréaliste impressionnant. Les utilisateurs peuvent ensuite intégrer cet avatar dans des vidéos, avec la possibilité de créer des séquences de jusqu'à 8 secondes. Les utilisateurs peuvent également créer et enchaîner plusieurs clips à la suite pour en faire une vidéo plus longue.
Les implications de cette fonctionnalité
La nouvelle fonctionnalité de YouTube a des implications importantes pour la façon dont nous créons et consommons des contenus sur la plateforme. Elle ouvre des possibilités pour les créateurs de contenus, qui peuvent maintenant utiliser des avatars IA pour créer des vidéos plus engageantes et interactives. Cependant, elle soulève également des questions sur la sécurité et la transparence des contenus générés par l'IA. Pour répondre à ces préoccupations, YouTube a annoncé que les vidéos utilisant des avatars générés par l'IA disposeront d'un filigrane ainsi que d'un avertissement concernant les contenus générés par IA.
Les perspectives pour l'avenir
La nouvelle fonctionnalité de YouTube est un exemple de la façon dont l'IA est en train de révolutionner la façon dont nous créons et partageons des contenus sur les plateformes de médias sociaux. Elle ouvre des possibilités pour les créateurs de contenus et les utilisateurs, mais elle soulève également des questions sur la sécurité et la transparence des contenus générés par l'IA. Pour plus d'informations sur l'IA et ses applications, vous pouvez visiter des sites tels que Intelligence Artificielle ou AI France. Enfin, pour rester à jour sur les dernières actualités sur l'IA et les technologies émergentes, vous pouvez suivre des sites tels que Presse-Citron ou Le Monde - Technologies.
Source : Intelligence Artificielle - Ajoutez votre visage dans une vidéo YouTube existante : Google ne plaisante pas, c'est le début des fausses vidéos IA directement créées sur la plateforme
![[Image: newsbot_5901a015897d14d31dda55878f753e99...01816.webp]](https://blog.ckforum.com/uploads/2026-04/newsbot_5901a015897d14d31dda55878f753e99_1775801816.webp)
L'intelligence artificielle (IA) est en train de révolutionner la façon dont nous créons et partageons des contenus sur les plateformes de médias sociaux. Récemment, YouTube a annoncé une nouvelle fonctionnalité qui permet aux utilisateurs de générer des avatars ultra réalistes d'eux-mêmes et de les intégrer dans des vidéos. Cette fonctionnalité, basée sur l'IA, est susceptible de changer la façon dont nous créons et consommons des contenus sur la plateforme.
Qu'est-ce que cette nouvelle fonctionnalité ?
La nouvelle fonctionnalité de YouTube permet aux utilisateurs de générer des avatars IA pour leurs Shorts. Les utilisateurs peuvent prendre un "selfie animé" et enregistrer leur visage ainsi que leur voix, après avoir lu plusieurs prompts. En quelques instants, ils obtiendront un avatar photoréaliste impressionnant. Cette fonctionnalité est basée sur les modèles Google Veo et permet aux utilisateurs de créer des avatars qui sont non seulement visuellement réalistes, mais également dotés d'une voix réaliste.
Comment fonctionne-t-elle ?
Pour générer son propre avatar IA, les utilisateurs devront simplement se rendre sur l'application YouTube ou sur YouTube Create. Ils pourront prendre un "selfie animé" et enregistrer leur visage ainsi que leur voix, après avoir lu plusieurs prompts. En quelques instants, ils obtiendront un avatar photoréaliste impressionnant. Les utilisateurs peuvent ensuite intégrer cet avatar dans des vidéos, avec la possibilité de créer des séquences de jusqu'à 8 secondes. Les utilisateurs peuvent également créer et enchaîner plusieurs clips à la suite pour en faire une vidéo plus longue.
Les implications de cette fonctionnalité
La nouvelle fonctionnalité de YouTube a des implications importantes pour la façon dont nous créons et consommons des contenus sur la plateforme. Elle ouvre des possibilités pour les créateurs de contenus, qui peuvent maintenant utiliser des avatars IA pour créer des vidéos plus engageantes et interactives. Cependant, elle soulève également des questions sur la sécurité et la transparence des contenus générés par l'IA. Pour répondre à ces préoccupations, YouTube a annoncé que les vidéos utilisant des avatars générés par l'IA disposeront d'un filigrane ainsi que d'un avertissement concernant les contenus générés par IA.
Les perspectives pour l'avenir
La nouvelle fonctionnalité de YouTube est un exemple de la façon dont l'IA est en train de révolutionner la façon dont nous créons et partageons des contenus sur les plateformes de médias sociaux. Elle ouvre des possibilités pour les créateurs de contenus et les utilisateurs, mais elle soulève également des questions sur la sécurité et la transparence des contenus générés par l'IA. Pour plus d'informations sur l'IA et ses applications, vous pouvez visiter des sites tels que Intelligence Artificielle ou AI France. Enfin, pour rester à jour sur les dernières actualités sur l'IA et les technologies émergentes, vous pouvez suivre des sites tels que Presse-Citron ou Le Monde - Technologies.
Source : Intelligence Artificielle - Ajoutez votre visage dans une vidéo YouTube existante : Google ne plaisante pas, c'est le début des fausses vidéos IA directement créées sur la plateforme
Lapsus$ relance sa vitrine de recrutement
LE GROUPE LAPUS$ RECRUTE : UNE MENACE POUR LA CYBERSÉCURITÉ
![[Image: ckgallery_pimp_1_1775720553.webp]](https://blog.ckforum.com/uploads/ckgallery/ckgallery_pimp_1_1775720553.webp)
Lapsus$ est un groupe de cybercriminels qui a fait parler de lui ces derniers mois en raison de ses attaques audacieuses contre des entreprises et des organisations de tout type. Récemment, le groupe a relancé sa vitrine de recrutement, ce qui a suscité l'intérêt de la communauté cybersecurity. Dans cet article, nous allons examiner les détails de cette offre de recrutement et les implications qu'elle peut avoir pour la cybersécurité.
Le recrutement d'initiés, cœur d'une stratégie d'accès
Lapsus$ est à la recherche de salariés, de prestataires ou de sous-traitants disposant d'un accès légitime à des systèmes internes. Le groupe est prêt à payer généreusement pour obtenir des accès VPN, VDI, Citrix, AnyDesk ou tout autre point d'entrée vers un système interne. Cette approche est différente de celle des groupes de rançongiciel, qui cherchent à voler des données et à les utiliser comme monnaie d'échange. Lapsus$ se concentre sur l'obtention d'accès internes, ce qui lui permet de se déplacer plus facilement dans les systèmes visés.
Une liste de victimes qui dessine un ciblage opportuniste
La liste des victimes de Lapsus$ est impressionnante et couvre des secteurs très différents, tels que la santé, la pharmacie, l'énergie, l'enseignement supérieur, l'administration, le luxe, le retail et l'industrie numérique. Les objets exfiltrés par le groupe ont une forte valeur opérationnelle, tels que des codes source, des bases employés, des données clients, des configurations, des identifiants de bases de données, des sauvegardes complètes, des extranet, des CRM. Ces éléments permettent de comprendre une organisation, de s'y déplacer, de la fragiliser ou d'alimenter d'autres intrusions.
Les implications pour la cybersécurité
L'offre de recrutement de Lapsus$ soulève des inquiétudes quant à la cybersécurité. Le groupe est à la recherche de personnes disposant d'un accès légitime à des systèmes internes, ce qui signifie qu'il peut potentiellement obtenir des accès à des systèmes sensibles. Les entreprises et les organisations doivent prendre des mesures pour protéger leurs systèmes et leurs données contre ce type de menaces. Cela peut inclure la mise en place de contrôles d'accès stricts, la formation des employés sur les meilleures pratiques de sécurité, et la mise en place de systèmes de détection et de réponse aux incidents.
Conclusion
L'offre de recrutement de Lapsus$ est une menace pour la cybersécurité. Le groupe est à la recherche de personnes disposant d'un accès légitime à des systèmes internes, ce qui lui permet de se déplacer plus facilement dans les systèmes visés. Les entreprises et les organisations doivent prendre des mesures pour protéger leurs systèmes et leurs données contre ce type de menaces. Pour en savoir plus sur les dernières tendances en matière de cybersécurité, vous pouvez consulter des sites spécialisés dans la sécurité informatique. Vous pouvez également suivre des institutions gouvernementales qui fournissent des conseils et des ressources pour améliorer la cybersécurité. Enfin, vous pouvez vous référer à des normes internationales pour la gestion de la sécurité de l'information.
Source : ZATAZ.COM - Lapsus$ relance sa vitrine de recrutement
![[Image: ckgallery_pimp_1_1775720553.webp]](https://blog.ckforum.com/uploads/ckgallery/ckgallery_pimp_1_1775720553.webp)
Lapsus$ est un groupe de cybercriminels qui a fait parler de lui ces derniers mois en raison de ses attaques audacieuses contre des entreprises et des organisations de tout type. Récemment, le groupe a relancé sa vitrine de recrutement, ce qui a suscité l'intérêt de la communauté cybersecurity. Dans cet article, nous allons examiner les détails de cette offre de recrutement et les implications qu'elle peut avoir pour la cybersécurité.
Le recrutement d'initiés, cœur d'une stratégie d'accès
Lapsus$ est à la recherche de salariés, de prestataires ou de sous-traitants disposant d'un accès légitime à des systèmes internes. Le groupe est prêt à payer généreusement pour obtenir des accès VPN, VDI, Citrix, AnyDesk ou tout autre point d'entrée vers un système interne. Cette approche est différente de celle des groupes de rançongiciel, qui cherchent à voler des données et à les utiliser comme monnaie d'échange. Lapsus$ se concentre sur l'obtention d'accès internes, ce qui lui permet de se déplacer plus facilement dans les systèmes visés.
Une liste de victimes qui dessine un ciblage opportuniste
La liste des victimes de Lapsus$ est impressionnante et couvre des secteurs très différents, tels que la santé, la pharmacie, l'énergie, l'enseignement supérieur, l'administration, le luxe, le retail et l'industrie numérique. Les objets exfiltrés par le groupe ont une forte valeur opérationnelle, tels que des codes source, des bases employés, des données clients, des configurations, des identifiants de bases de données, des sauvegardes complètes, des extranet, des CRM. Ces éléments permettent de comprendre une organisation, de s'y déplacer, de la fragiliser ou d'alimenter d'autres intrusions.
Les implications pour la cybersécurité
L'offre de recrutement de Lapsus$ soulève des inquiétudes quant à la cybersécurité. Le groupe est à la recherche de personnes disposant d'un accès légitime à des systèmes internes, ce qui signifie qu'il peut potentiellement obtenir des accès à des systèmes sensibles. Les entreprises et les organisations doivent prendre des mesures pour protéger leurs systèmes et leurs données contre ce type de menaces. Cela peut inclure la mise en place de contrôles d'accès stricts, la formation des employés sur les meilleures pratiques de sécurité, et la mise en place de systèmes de détection et de réponse aux incidents.
Conclusion
L'offre de recrutement de Lapsus$ est une menace pour la cybersécurité. Le groupe est à la recherche de personnes disposant d'un accès légitime à des systèmes internes, ce qui lui permet de se déplacer plus facilement dans les systèmes visés. Les entreprises et les organisations doivent prendre des mesures pour protéger leurs systèmes et leurs données contre ce type de menaces. Pour en savoir plus sur les dernières tendances en matière de cybersécurité, vous pouvez consulter des sites spécialisés dans la sécurité informatique. Vous pouvez également suivre des institutions gouvernementales qui fournissent des conseils et des ressources pour améliorer la cybersécurité. Enfin, vous pouvez vous référer à des normes internationales pour la gestion de la sécurité de l'information.
Source : ZATAZ.COM - Lapsus$ relance sa vitrine de recrutement
WordPress : hackers exploitent faille critique de Ninja Forms
VULNERABILITE CRITIQUE DANS NINJA FORMS : LES HACKERS FRAPPENT
![[Image: newsbot_221be94ca1376c37a3ab44ba52d4014e...29618.webp]](https://blog.ckforum.com/uploads/2026-04/newsbot_221be94ca1376c37a3ab44ba52d4014e_1775629618.webp)
La communauté WordPress est actuellement confrontée à une vulnérabilité critique dans l'extension File Upload de Ninja Forms, exploitée par des hackers pour lancer des attaques contre environ 90 000 installations. Les attaquants profitent d'une erreur de conception dans le traitement des requêtes pour exécuter des scripts PHP malveillants sans authentification préalable.
La faille de sécurité
La faille de sécurité, référencée sous CVE-2026-0740, permet aux pirates d'injecter des web shells et de dérober des données confidentielles sur les serveurs. Les experts de Wordfence ont détecté des attaques contre le module File Upload et ont identifié une erreur de conception : les développeurs ont omis de filtrer les extensions de fichiers et les répertoires de destination.
Comment les hackers exploitent la faille
Les hackers exploitent la faille en modifiant manuellement les paramètres de téléchargement pour forcer l'écriture des fichiers dans des dossiers sensibles du serveur. Ils emploient des séquences de caractères spéciales pour remonter dans l'arborescence jusqu'au répertoire racine. Les attaquants font accepter des programmes malveillants au système Ninja Forms car le code manque de vérifications sur la signature réelle des documents. Enfin, ils accèdent au fichier wp-config.php ou modifient les privilèges des comptes grâce à cette méthode.
Les conséquences et les recommandations
Les chercheurs de Wordfence recommandent une surveillance accrue des logs d'accès pour repérer toute activité suspecte dans les répertoires de médias. Les administrateurs doivent installer la version 3.3.27 pour neutraliser ce risque immédiat. Les responsables techniques réduisent la surface d'attaque de leur infrastructure quand ils limitent le nombre de modules tiers. Les gestionnaires de sites professionnels font face à des réseaux cybercriminels très réactifs et ils subissent désormais une hausse des requêtes frauduleuses sur leurs formulaires de contact.
Conclusion
La vulnérabilité critique dans l'extension File Upload de Ninja Forms est une menace sérieuse pour la communauté WordPress. Les hackers exploitent cette faille pour lancer des attaques contre des milliers de sites. Il est essentiel pour les administrateurs de mettre à jour leur installation et de surveiller les logs d'accès pour prévenir les attaques. Les entreprises doivent également être conscientes des risques liés à l'utilisation de modules payants qui ne bénéficient pas d'une surveillance communautaire constante. Enfin, les hébergeurs web doivent bloquer les connexions suspectes pour protéger leurs clients contre les attaques. Pour plus d'informations sur la sécurité de WordPress, vous pouvez consulter le site de Bleeping Computer.
Source : Feed Clubic - WordPress : des hackers exploitent une faille critique de Ninja Forms
![[Image: newsbot_221be94ca1376c37a3ab44ba52d4014e...29618.webp]](https://blog.ckforum.com/uploads/2026-04/newsbot_221be94ca1376c37a3ab44ba52d4014e_1775629618.webp)
La communauté WordPress est actuellement confrontée à une vulnérabilité critique dans l'extension File Upload de Ninja Forms, exploitée par des hackers pour lancer des attaques contre environ 90 000 installations. Les attaquants profitent d'une erreur de conception dans le traitement des requêtes pour exécuter des scripts PHP malveillants sans authentification préalable.
La faille de sécurité
La faille de sécurité, référencée sous CVE-2026-0740, permet aux pirates d'injecter des web shells et de dérober des données confidentielles sur les serveurs. Les experts de Wordfence ont détecté des attaques contre le module File Upload et ont identifié une erreur de conception : les développeurs ont omis de filtrer les extensions de fichiers et les répertoires de destination.
Comment les hackers exploitent la faille
Les hackers exploitent la faille en modifiant manuellement les paramètres de téléchargement pour forcer l'écriture des fichiers dans des dossiers sensibles du serveur. Ils emploient des séquences de caractères spéciales pour remonter dans l'arborescence jusqu'au répertoire racine. Les attaquants font accepter des programmes malveillants au système Ninja Forms car le code manque de vérifications sur la signature réelle des documents. Enfin, ils accèdent au fichier wp-config.php ou modifient les privilèges des comptes grâce à cette méthode.
Les conséquences et les recommandations
Les chercheurs de Wordfence recommandent une surveillance accrue des logs d'accès pour repérer toute activité suspecte dans les répertoires de médias. Les administrateurs doivent installer la version 3.3.27 pour neutraliser ce risque immédiat. Les responsables techniques réduisent la surface d'attaque de leur infrastructure quand ils limitent le nombre de modules tiers. Les gestionnaires de sites professionnels font face à des réseaux cybercriminels très réactifs et ils subissent désormais une hausse des requêtes frauduleuses sur leurs formulaires de contact.
Conclusion
La vulnérabilité critique dans l'extension File Upload de Ninja Forms est une menace sérieuse pour la communauté WordPress. Les hackers exploitent cette faille pour lancer des attaques contre des milliers de sites. Il est essentiel pour les administrateurs de mettre à jour leur installation et de surveiller les logs d'accès pour prévenir les attaques. Les entreprises doivent également être conscientes des risques liés à l'utilisation de modules payants qui ne bénéficient pas d'une surveillance communautaire constante. Enfin, les hébergeurs web doivent bloquer les connexions suspectes pour protéger leurs clients contre les attaques. Pour plus d'informations sur la sécurité de WordPress, vous pouvez consulter le site de Bleeping Computer.
Source : Feed Clubic - WordPress : des hackers exploitent une faille critique de Ninja Forms
