🔎 Cyberveille

91 readers
5 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
251
 
 

Les cybercriminels usent dĂ©sormais de ressorts psychologiques complexes afin de manipuler leurs victimes. Ils jouent sur l’urgence, la peur, les biais de soumission et parfois mĂȘme sur le sentiment amoureux. Le rĂ©sultat pour les victimes : un fort sentiment de culpabilitĂ© et une honte qui va jusqu’à les condamner au silence

Au sein de France Victimes, le nombre de personnes accompagnĂ©es sur des sujets cyber a progressĂ© de 500 % entre 2020 et 2025. « C’est du jamais vu. Aucun autre dĂ©lit ne connaĂźt de telles augmentations », dĂ©plore JĂ©rĂŽme Moreau, porte-parole et vice-prĂ©sident de la fĂ©dĂ©ration France Victimes. MĂȘme constat du cĂŽtĂ© de Cybermalveillance.gouv.fr, qui observe une augmentation sensible des parcours d’aide en ligne.

252
 
 

Trisa a Ă©tĂ© victime d’une cyberattaque. Parmi les donnĂ©es copiĂ©es pourraient se trouver des donnĂ©es de clients et de collaborateurs.

Les entreprises suisses sont rĂ©guliĂšrement la cible de cybercriminels, qui tentent de leur extorquer de l’argent. Cette fois, c’est le fabricant lucernois de brosses Ă  dents Trisa, dont le siĂšge se trouve Ă  Triengen, qui a Ă©tĂ© touchĂ©. Comme le rapporte le portail spĂ©cialisĂ© Inside-IT, l’entreprise familiale a Ă©tĂ© attaquĂ©e par un groupe de rançongiciels baptisĂ© «Lynx». Ce type d’attaque vise Ă  chiffrer ou Ă  dĂ©rober des donnĂ©es d’entreprise afin de contraindre la sociĂ©tĂ© concernĂ©e Ă  payer une rançon pour Ă©viter leur publication.

253
 
 

AprĂšs le site des impĂŽts en octobre dernier, cette fois c’est le dĂ©partement de l’automatisation des fichiers (DAF) qui a Ă©tĂ© touchĂ© par une cyberattaque. Cet organisme particuliĂšrement sensible, rattachĂ© au ministĂšre de l’IntĂ©rieur permet, entre autres, de dĂ©livrer les cartes nationales d’identitĂ©.

254
 
 

L’Association Nationale des Premiers Secours a identifiĂ© la diffusion en ligne d’une base de donnĂ©es issue d’un ancien outil aujourd’hui en cours de dĂ©commissionnement.

Aucune donnĂ©e de victime n’est concernĂ©e. Les informations prĂ©sentes sont de nature administrative (identitĂ© et coordonnĂ©es e-mail de bĂ©nĂ©voles, formateurs et stagiaires) et ne comprennent ni donnĂ©es de santĂ© ni informations bancaires.

Des mesures immĂ©diates ont Ă©tĂ© prises pour sĂ©curiser nos systĂšmes, l’outil concernĂ© a Ă©tĂ© dĂ©sactivĂ© et une dĂ©claration sera effectuĂ©e auprĂšs de la CNIL. Les personnes concernĂ©es seront informĂ©es individuellement.

Nous prenons cet incident avec le plus grand sérieux et restons pleinement mobilisés pour protéger les données de notre communauté.

255
 
 

C’était l’un des rares services DNS publics, gratuits et respectueux de la vie privĂ©e, entiĂšrement hĂ©bergĂ© au sein de l’Union europĂ©enne. DNS0.eu, lancĂ© en 2023 par les fondateurs de NextDNS, a discrĂštement mis la clĂ© sous la porte. Plus de page d’accueil, plus de communication officielle, juste une ligne laconique annonçant la fin du service.

Pour de nombreux utilisateurs soucieux de souverainetĂ© numĂ©rique, c’est une petite claque. DNS0.eu incarnait une alternative crĂ©dible aux gĂ©ants du DNS comme Google, Cloudflare ou OpenDNS, avec un modĂšle associatif et transparent, mais aussi une architecture technique solide.

256
 
 

Depuis avril 2025, l’OFCS a recensĂ© plus de 260 attaques visant des infrastructures critiques. Les secteurs public, des technologies de l’information et des tĂ©lĂ©communications, ainsi que de la finance et des assurances sont particuliĂšrement touchĂ©s.

Depuis l’introduction de l’obligation de dĂ©claration en avril 2025, l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) a recensĂ© plus de 260 cyberattaques visant des infrastructures critiques Ă  dĂ©but fĂ©vrier 2026. La porte-parole de l’OFCS, Gisela Kipfer a indiquĂ© au journal Blick, que le secteur public, les technologies de l’information et des tĂ©lĂ©communications, ainsi que la finance et les assurances figurent parmi les secteurs les plus exposĂ©s.

257
 
 

Suite Ă  un incident de sĂ©curitĂ©, l’accĂšs aux extranets patients et mĂ©decins d’Asten SantĂ© est temporairement suspendu par mesure de prĂ©caution.

Nos Ă©quipes techniques sont mobilisĂ©es pour rĂ©tablir le service dans les meilleurs dĂ©lais. Dans l’intervalle, nos Ă©quipes relations clients sont Ă  votre Ă©coute.

258
 
 

Dans un terminal, on copie-colle des commandes pour aller vite, parfois mĂȘme pour exĂ©cuter un script en une ligne. Une habitude parfois Ă  risque, que Tirith cherche Ă  encadrer avant tout tĂ©lĂ©chargement malheureux.

Développé par un chercheur indépendant répondant au pseudonyme Sheeki, Tirith se présente comme un outil léger, multiplateforme, conçu pour analyser les commandes exécutées dans un shell (bash, zsh, fish, PowerShell), en particulier celles collées depuis le presse-papiers, et repérer ce qui peut trahir une commande malveillante. Le genre de garde-fou qui tombe à pic face aux arnaques de type ClickFix, qui cherchent à vous inciter à télécharger et exécuter un script sans que vous ayez le temps de comprendre ce qui se passe.

259
 
 

Face à la démocratisation des technologies portables, l'armée de l'air américaine a pris une décision radicale en interdisant le port de lunettes intelligentes en uniforme, craignant une fuite massive d'informations sensibles.

260
 
 

Une fuite de donnĂ©es passĂ©e sous les radars pendant dix‑huit mois frappe l’un des principaux tiers de confiance du numĂ©rique en France. En exploitant une faille, un pirate est parvenu Ă  consulter les donnĂ©es personnelles dĂ©tenues par la sociĂ©tĂ© Sumsub.

La sociĂ©tĂ© explique que l’attaquant est arrivĂ© Ă  ses fins Ă  l’aide d’une « piĂšce jointe malveillante » envoyĂ©e par le biais d’une « plateforme de gestion de tickets d’assistance tierce ». Comme c’est souvent le cas, la cyberattaque repose sur la compromission d’un tiers. De cette maniĂšre, l’intrus est parvenu Ă  obtenir « un accĂšs non autorisĂ© » Ă  un « environnement interne liĂ© Ă  l’assistance ».

261
 
 

Le 30 janvier, l'infrastructure centrale de gestion des appareils mobiles de la Commission europĂ©enne a identifiĂ© des traces d'une cyberattaque, qui a peut-ĂȘtre permis d'accĂ©der aux noms et numĂ©ros de tĂ©lĂ©phone mobile de certains de ses membres du personnel. La rĂ©action rapide de la Commission a permis de contenir l'incident et de nettoyer le systĂšme dans les 9 heures. Aucune compromission des appareils mobiles n'a Ă©tĂ© dĂ©tectĂ©e.

262
 
 

De plus en plus rĂ©alistes, les vidĂ©os, images et sons truquĂ©s peuvent porter atteinte Ă  la vie privĂ©e et Ă  la rĂ©putation. Les crĂ©er ou les partager n’est pas sans risques et peut engager la responsabilitĂ© de leurs auteurs. Quels enjeux, quels risques et quels bons rĂ©flexes Ă  adopter ?

263
 
 

C’est une rĂ©vĂ©lation qui a fait grand bruit. Le mardi 27 janvier, le journal de 20 heures de France 2 a diffusĂ© un reportage accablant montrant que Capgemini, l’un des fleurons de la tech française, collaborait avec ICE. La filiale amĂ©ricaine de la firme a en effet dĂ©veloppĂ© un outil pour identifier et localiser des personnes en situation irrĂ©guliĂšre. Cette rĂ©vĂ©lation a suscitĂ© un tollĂ©. La police de l’immigration amĂ©ricaine est au centre d’une polĂ©mique pour ses mĂ©thodes brutales, parfois en dehors du cadre mĂȘme de la loi.

Une vente pour Ă©teindre la polĂ©mique Au centre de la tourmente, Capgemini a annoncĂ© dimanche 1er fĂ©vrier qu’elle vendait sa filiale incriminĂ©e. L’entreprise a tenu un conseil d’administration exceptionnel durant le week-end, ce qui a conduit Ă  cette dĂ©cision. L’annonce a Ă©tĂ© faite via un communiquĂ© :

« Capgemini a estimĂ© que les contraintes lĂ©gales habituelles imposĂ©es aux États-Unis pour contracter avec des entitĂ©s fĂ©dĂ©rales menant des activitĂ©s classifiĂ©es ne permettaient pas au Groupe d’exercer un contrĂŽle appropriĂ© sur certains aspects des opĂ©rations de cette filiale »

264
 
 

OpenClaw promet de vous simplifier la vie en prenant le contrĂŽle de votre ordinateur. Malheureusement, l’agent autonome reprĂ©sente aussi une grande menace pour votre sĂ©curitĂ© informatique. Mal configurĂ©e, l’IA open source peut transformer un simple assistant personnel en arme idĂ©ale pour voler toutes vos donnĂ©es


OpenClaw, une IA open source et autonome imaginĂ©e par un dĂ©veloppeur autrichien, fait un carton sur Internet. En se connectant Ă  des modĂšles d’IA, l’agent est capable de piloter votre ordinateur Ă  votre place. Vous pouvez lui demander de naviguer sur le web, de gĂ©rer vos mails ou de gĂ©nĂ©rer des fichiers, en toute autonomie. Pour converser avec l’assistant, il faut passer par une application de messagerie instantanĂ©e, comme WhatsApp ou Telegram.

265
 
 

Une vingtaine de garages en France ont Ă©tĂ© victimes d'un piratage de leurs accĂšs au SystĂšme d'Immatriculation des VĂ©hicules (SIV). Des milliers de cartes grises ont Ă©tĂ© gĂ©nĂ©rĂ©es frauduleusement, servant probablement Ă  blanchir des voitures volĂ©es. L'État rĂ©clame aux garagistes le paiement des taxes, un prĂ©judice total estimĂ© Ă  trois millions d'euros, menaçant leur survie.

266
 
 

L'enlÚvement d'une magistrate de 35 ans et de sa mÚre en IsÚre met en lumiÚre la nouvelle stratégie des criminels. Visant l'époux de la victime, un dirigeant d'entreprise spécialisée dans les actifs numériques, les ravisseurs ont réclamé 1,6 million d'euros en bitcoins. Cet événement s'inscrit dans une vague d'agressions ciblant les acteurs de l'écosystÚme des monnaies numériques en France, soulevant d'urgentes questions de sécurité.

267
 
 

C'est un record qui dure ! Pour la 5ᔉ annĂ©e consĂ©cutive, les attaques informatiques occupent le haut du podium des risques du transport. L'assureur international Allianz publie son nouveau rapport annuel. Le traumatisme du Covid-19 est oubliĂ© puisque l'interruption brutale d'activitĂ© disparait du tableau. En revanche, le piratage informatique reste la bĂȘte noire des transporteurs. Il est suivi de deux nouveautĂ©s, le changement et l'excĂšs de rĂ©glementations.

268
 
 

yes we france‱Les donnĂ©es de santĂ© françaises, sensibles, vont quitter Microsoft, soumis aux lois amĂ©ricaines

Des donnĂ©es trop sensibles pour quitter le territoire europĂ©en. Le grand entrepĂŽt français de donnĂ©es de santĂ© pour la recherche, le Health Data Hub, lancĂ© en 2019 ne sera Ă  l’avenir plus hĂ©bergĂ© dans les centres de donnĂ©es de Microsoft. Il va rejoindre un nouvel opĂ©rateur souverain et europĂ©en Ă©chappant aux lois amĂ©ricaines, a annoncĂ© le gouvernement vendredi.

DĂšs lundi, une procĂ©dure sera lancĂ©e pour trouver un nouvel hĂ©bergeur, qui sera choisi parmi des opĂ©rateurs de cloud qualifiĂ© « SecNumCloud », selon les trois ministĂšres de la SantĂ©, de la RĂ©forme de l’État et du NumĂ©rique.

269
 
 

Des manƓuvres discrĂštes de satellites russes, jamais signalĂ©es jusqu'ici, font craindre une nouvelle escalade dans la guerre hybride menĂ©e par Moscou.

Les responsables européens de la sécurité pensent que deux engins spatiaux russes ont intercepté les communications de satellites-clés au-dessus du continent. Au moins une douzaine d'entre elles ont été recensées, d'aprÚs les premiÚres révélations. Selon les estimations des responsables européens, ces interceptions n'avaient pas été signalées auparavant.

Celles-ci risquent non seulement de compromettre les informations sensibles transmises par les satellites, mais Ă©galement de permettre Ă  la Russie de manipuler la trajectoire des engins –voire de les faire s'Ă©craser. Une mĂ©thode de surveillance qui s'inscrit pleinement dans le contexte de fortes tensions entre le Kremlin et l'Occident concernant la guerre en Ukraine menĂ©e par Moscou. Dans un article, le Financial Times fait le point sur la situation.

270
 
 

Todd C. Miller, mainteneur historique de sudo, cherche un sponsor pour continuer Ă  faire vivre l’outil. Il explique entretenir sudo depuis plus de 30 ans, et sollicite un financement pour assurer maintenance et dĂ©veloppement. Pour comprendre cette tension, il faut revenir Ă  un point simple : sudo est petit, mais il est placĂ© au pire endroit possible, la frontiĂšre des privilĂšges.

Sudo, un pilier tenu par un seul homme Sudo est un utilitaire en ligne de commande qui permet à des utilisateurs autorisés d'exécuter certaines commandes au nom d'un autre compte, généralement l'administrateur, sous des rÚgles de contrÎle précises. C'est la clé qui sépare un utilisateur lambda d'un utilisateur capable de démonter le systÚme de l'intérieur. Sans ce filtre, les entreprises seraient contraintes de distribuer des accÚs root massifs, ou d'accepter un risque de sécurité stratosphérique.

271
 
 

Le groupe APT28, alias Fancy Bear, a exploitĂ© une faille 0-day dans Microsoft Office pour attaquer des entitĂ©s publiques, notamment dans plusieurs pays d’Europe de l’Est, dont l’Ukraine. La sociĂ©tĂ© de cybersĂ©curitĂ© Trellix a publiĂ©, le 4 fĂ©vrier 2026, un rapport sur une vaste campagne de spearphishing menĂ©e par le groupe russe APT28, qui exploitait une faille 0-day dans Microsoft Office pour viser des organisations europĂ©ennes diplomatiques, maritimes et de transport. Ce rapport complĂšte les rĂ©centes rĂ©vĂ©lations du CERT national ukrainien et de Zscaler sur des attaques visant des agences gouvernementales en Ukraine et des organisations publiques en Slovaquie et Roumanie.

272
 
 

L’unitĂ© 42 de la sociĂ©tĂ© de cybersĂ©curitĂ© Palo Alto Networks a publiĂ©, le 5 fĂ©vrier 2026, un rapport sur une campagne de cyberespionnage ayant compromis 70 institutions appartenant Ă  37 gouvernements dans le monde. Probablement parrainĂ© par un État, l’acteur de la menace, d’origine asiatique, a Ă©galement menĂ© « des opĂ©rations de reconnaissance » dans 155 pays. Tous les continents sont concernĂ©s.

« Au vu de l’ampleur du phĂ©nomĂšne, il s’agit probablement de la compromission d’infrastructures gouvernementales la plus Ă©tendue et la plus importante menĂ©e par un groupe Ă©tatique depuis SolarWinds », a dĂ©clarĂ© Pete Renals, directeur des programmes de sĂ©curitĂ© nationale pour l’unitĂ© 42.

273
 
 

Substack a confirmĂ© une intrusion survenue en octobre 2025 mais dĂ©tectĂ©e seulement en fĂ©vrier 2026. Des donnĂ©es comme les adresses e-mail et numĂ©ros de tĂ©lĂ©phone ont Ă©tĂ© dĂ©robĂ©es. L'entreprise a corrigĂ© la faille et prĂ©vient ses utilisateurs des risques de phishing, tout en enquĂȘtant pour renforcer ses systĂšmes de protection et regagner la confiance des crĂ©ateurs et abonnĂ©s.

274
 
 

Le 2 fĂ©vrier 2026, les chercheurs de Coveware ont publiĂ© un article de blog rĂ©vĂ©lant une dĂ©couverte Ă©tonnante. Le ransomware du groupe Nitrogen contient une erreur de programmation catastrophique rendant impossible le dĂ©chiffrement des fichiers, mĂȘme pour les hackers eux-mĂȘmes. C’est une triste rĂ©alitĂ© que de nombreuses victimes de ransomware connaissent : rien n’assure qu’aprĂšs le paiement de la rançon, les hackers dĂ©chiffrent rĂ©ellement les systĂšmes verrouillĂ©s.

Mais dans cette affaire, nulle place au doute. MĂȘme s’ils le voulaient, les hackers du groupe Nitrogen seraient en rĂ©alitĂ© incapables de procĂ©der au dĂ©chiffrement. La faute Ă  une erreur de programmation relevĂ©e par les Ă©quipes de Coveware le 2 fĂ©vrier 2026.

275
 
 

Flickr a Ă©tĂ© victime d’une fuite de donnĂ©es chez l’un de ses prestataires. En exploitant une vulnĂ©rabilitĂ© dans l’outil de messagerie, un tiers a pu consulter des donnĂ©es personnelles sur les clients de la plateforme.

Flickr annonce avoir Ă©tĂ© victime d’un incident de sĂ©curitĂ©. Ce jeudi 5 fĂ©vrier 2026, la plateforme de partage de photos et de vidĂ©os a Ă©tĂ© informĂ©e d’une faille de sĂ©curitĂ© chez un prestataire.

view more: â€č prev next â€ș